Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013 PERANCANGAN MANAJEMEN BANDWIDTH INTERNET MENGGUNAKAN METODE FUZZY SUGENO Muhammad Rofiq Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang e-mail: [email protected] ABSTRAKSI Kebutuhan internet dalam proses perkuliahan memiliki peran yang cukup signifikan sehingga dalam pemakaiannya dibutuhkan pengaturan akses atau bandwidth demi kelancaran akses internet tersebut. Pemakaian internet dengan pemakai (user) yang cukup banyak mengakibatkan load akses internet yang cukup tinggi. Dan jika akses internet tidak dilakukan pengaturan maka akan mengakibatkan pemaikaian antar user yang tidak seimbang, ada yang cukup cepat dan ada yang lambat bahkan tidak dapat akses sama sekali. Dalam perancangan manajemen bandwidth ini dikembangkan dengan menggunakan metode fuzzy sugeno. Tujuan yang dicapai adalah untuk mengoptimal pemakaian akses internet. Input sistem berupa akses internet saat itu (real time). Dalam proses fuzzy input dibagi menjadi 3 variabel yaitu kecepatan browsing, kecepatan download, dan kecepatan streaming. Akses ini tidak melihat kecepatan per user tetapi kecepatan total user dari masing-masing variable. Himpunan fuzzy yang digunakan adalah sangat rendah, rendah, normal dan tinggi. Domain yang dirancang disesuaikan dengan kecepatan bandwidth yang diperoleh dari provider internet yaitu 0 – 2 Mbps. Output sistem adalah maksimal (max limit) dari browsing, download, dan streaming. Pengujian data diperoleh dengan memasukkan nilai data kecepatan akses dari router yaitu mikrotik RB1100 setiap lima menit sekali selama 8 jam. Hasil penelitian berupa pembatasan trafik browsing, download, dan streaming. Hasil pengujian menunjukkan rata-rata max limit browsing adalah 851 kbps, download 592 kbps, dan streaming 643 kbps. Kata kunci : manajemen, bandwidth, fuzzy ABSTRACT Internet needs in the lecture had a significant role in its use so that the necessary arrangements for smooth access or bandwidth of the internet access. The use of the internet by users (user) which pretty much resulted internet access load is high enough. And if internet access is not done it will result pemaikaian arrangements between users who are not balanced, there is a fairly fast and some are slow even can not access it at all. In the design of bandwidth management is developed using fuzzy Sugeno method. Achievable goal is to optimize the use of internet access. Input system in the form of internet access at the time (real time). In the process of fuzzy input variables are divided into 3 browsing speed, download speed and streaming speed. Access does not see the speed per user but the pace of total users of each Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 1 Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013 variable. Fuzzy set used is very low, low, normal and high. Domains designed adapted to bandwidth speeds obtained from the internet provider is 0-2 Mbps. System output is maximum (max limit) of browsing, downloading, and streaming. The test data were obtained by inserting the value of the data access speed of the router Mikrotik RB1100 every five minutes for 8 hours. The results in the form of traffic restrictions browsing, downloading, and streaming. The test results showed an average browsing max limit is 851 kbps, 592 kbps download and 643 kbps streaming. Keywords : management, bandwidth, fuzzy PENDAHULUAN Pada dasarnya besarnya kebutuhan bandwidth mempresentasikan kapasitas dari koneksi, semakin tinggi kebutuhan bandwidth, umumnya akan diikuti oleh kinerja yang lebih baik. Salah satu solusi yang paling efektif untuk mengatasinya adalah dengan mengelola pemakaian bandwidth yang menghasilkan suatu kualitas layanan lalu lintas aliran data yang baik dan berkualitas (Foster, 2003). Pemakaian internet dengan pemakai (user) yang cukup banyak mengakibatkan load akses internet yang cukup tinggi. Dan jika akses internet tidak dilakukan pengaturan maka akan mengakibatkan pemakaian antar user yang tidak seimbang, ada yang cukup cepat dan ada yang lambat bahkan tidak dapat akses sama sekali. Penggunaan fuzzy telah banyak diterapkan dalam berbagai bidang pekerjaan, hal ini disebabkan karena beberapa hal antara lain konsep fuzzy yang memakai konsep matematika sehingga mudah dimengerti, fuzzy sangat fleksibel, memiliki toleransi terhadap data-data yang tidak tepat, mampu memodelkan fungsi-fungsi nonlinier yang sangat kompleks, membangun dan mengaplikasikan pengalaman2 pengalaman para pakar secara langsung tanpa harus melalui proses pelatihan, dapat bekerjasama dengan teknik-teknik kendalali secara konvensional serta fuzzy didasarkan pada bahasa alami (Kusumadewi, 2004). Dalam penelitian ini akan diterapkan metode fuzzy sugeno dalam perancangan manajemen bandwidth internet. Berdasarkan pada permasalahan tersebut diatas, maka rumusan masalahnya adalah bagaimana perancangan manajemen bandwidth dengan metode fuzzy sugeno. Adapun batasan masalah dalam penelitian ini adalah sebagai berikut: 1. Dalam penelitian ini metode yang digunakan fuzzy sugeno. 2. Penelitian dan pengambilan data di bagian server UPT Laboratorium STMIK Asia Malang. 3. Implementasi perancangan manajemen bandwidth dalam bentuk simulasi dan dibangun dengan program visual basic 6.0. Tujuan dari penelitian ini adalah untuk merancang manajemen bandwidth internet menggunakan metode fuzzy sugeno. Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA KAJIAN TEORI Kajian teori dalam penelitian perancangan manajemen bandwidth internet ini meliputi teori internet, bandwidth, fuzzy sugeno. Internet Internet merupakan singkatan dari Interconected Networking, yang berarti suatu jaringan komputer yang terhubung dengan luas. Internet berasal dari sebuah jaringan komputer yang dibuat pada tahun 1970-an yang terus berkembang sampai sekarang menjadi jaringan dunia yang sangat luas. Jaringan tersebut diberi nama ARPANET, yaitu jaringan yang dibentuk oleh Departemen Pertahanan Amerika Serikat. Kemudian, jaringan komputer tersebut diperbaharui dan dikembangkan sampai sekarang dan menjadi tulang punggung global untuk sumber daya informasi yang disebut internet (Andrew, 1997). Jenis Koneksi Internet : 1. User pribadi: mempergunakan Koneksi dial-up modem (menggunakan line telepon). 2. User institusi/corporate: 3. Koneksi dial- up Analog/Digital (ISDN). 4. Koneksi leased- line (permanen). 5. Koneksi VSAT (Very Small Arpperture Terminal). Alamat di Internet: 1. IP address: terdiri atas 4 angka 8 bit. Contoh: untuk IP address server MATT adalah 202.43.253.9 a. Domain name: host.domain. b. Contoh : matt.petra.ac.id. 2. User address: Contoh : [email protected]. Vol. 7 No. 1, Februari 2013 [dinsetia merupakan login], [matt merupakan host], [petra.ac.id merupakan domain, dimana ac menandakan academic dan id menandakan negara Indonesia]. ISP (Internet Service Provider) adalah badan usaha yang menyediakan fasilitas koneksi ke internet. Server atau Host adalah suatu mesin komputer yang tugasnya melayani segala aktifitas dan aplikasi internet. Login atau user id merupakan tanda/e- mail address dari orang tersebut bahwa dia terdaftar di server tersebut. Password merupakan bagian dari pengamanan pada sistem di internet. 1. Fasilitas Internet: a.Akses komputer jarak jauh (remote login). b. Komunikasi dengan pemakai lain : 1) Off - line: surat elektronik (email), mailing list, newsgroup 2) On-line: talk, IRC (Internet Relay Chat), Internet Phone, Netmeeting. c. Telnet d. Akses Informasi a.WWW (World Wide Web), search (surfing), download. b. Pemindahan Berkas/File Transfer Protocol (FTP). c. Mencari lokasi suatu file (Archieve). Bandwidth Bandwidth adalah suatu ukuran rentang frekuensi maksimum yang dapat mengalir data dari suatu tempat ke tempat lain dalam suatu waktu tertentu (Hekmat, 2005). Satuan yang dipakai untuk Bandwidth adalah bit per secon (bps) atau Byte persecon (Bps) dimana 1Byte = 8 bit. Bit atau Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 3 Jurnal Ilmiah Teknologi dan Informasi ASIA binary digit adalah basis angka yang terdiri dari angka 0 dan 1. Satuan ini menggambarkan seberapa banyak bit (angka 0 dan 1) yang dapat mengalir dari satu tempat ke tempat yang lain dalam setiap detiknya melalui suatu media. Sedangkan dalam sinyal analog, bandwidth diartikan sebagai rentang antara frekuensi tinggi dan frekuensi terendah di ukur dalam satuan Hertz (HZ). Bandwidth adalah konsep pengukuran yang sangat penting dalam jaringan, tetapi konsep ini memiliki kekurangan atau batasan, tidak peduli bagaimana cara mengirimkan informasi maupun media apa yang dipakai dalam penghantaran informasi. Ini akan menyebabkan batasan terhadap panjang media yang dipakai, kecepatan maksimal yang dapat dipakai, mau pun perlakuan khusus terhadap media yang dipakai, Karena faktor distorsi, Bandwidth dan rate data biasanya berbanding terbalik dengan jarak komunikasi (Hekmat, 2005). Sedangkan batasan terhadap perlakuan atau cara pengiriman data misalnya adalah dengan pengiriman secara paralel (synchronous), serial (asynchronous), perlakuan terhadap media yang spesifik seperti media yang tidak boleh ditekuk (serat optis), pengirim dan penerima harus berhadapan langsung (line of sight), kompresi data yang dikirim, dll (Hekmat, 2005). Manajemen bandwidth adalah sebuah proses penentuan besarnya bandwidth kepada tiap pemakai dalam jaringan komputer. Besarnya bandwidth akan berdampak kepada kecepatan transmisi, Bandwidth 4 Vol. 7 No. 1, Februari 2013 internet disediakan oleh provider internet dengan jumlah tertentu tergantung sewa pelanggan. Dengan QoS dapat diatur agar user tidak menghabiskan Bandwidth yang di sediakan oleh provider. Bandwidth mempresentasikan jarak keseluruhan atau jangkauan di antara sinyal tertinggi dan terendah pada kanal komunikasi. Pada dasarnya bandwidth mempresentasikan kapasitas dari koneksi, semakin tinggi kapasitas, maka umumnya akan diikuti oleh kinerja yang lebih baik, meskipun kinerja keseluruhan juga tergantung pada faktor-faktor lain, misalnya latency yaitu waktu tunda antara masa sebuah perangkat meminta akses ke jaringan dan masa perangkat itu memberi izin untuk melakukan transmisi (Hekmat, 2005). Logika fuzzy Dalam banyak hal, logika fuzzy digunakan sebagai suatu cara untuk memetakkan permasalahan dari input ke output yang diharapkan. Logika fuzzy dapat dianggap sebagai kotak hitam (black box) yang menghubungkan antara ruang input menuju ke ruang output (Kusumadewi, 2004). Kotak hitam (black box) tersebut berisi metode yang dapat digunakan untuk mengolah data input menjadi output dalam bentuk informasi. Salah satu permasalahan yang menggunakan pemetaan dari suatu input ke output adalah masalah produksi barang. Pada permasalahan produksi barang diberikan input data semua total persediaan barang yang mungkin dan outputnya semua jumlah Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA barang yang harus diproduksi (Kusumadewi, 2004). Himpunan fuzzy memiliki dua atribut, yaitu linguistik dan numeris. Atribut linguistik adalah atribut yang digunakan untuk penamaan suatu grup yang mewakili suatu keadaan atau kondisi tertentu dengan menggunakan bahasa alami, seperti muda, parobaya, tua. Sedangkan atribut numeris adalah suatu nilai yang menunjukkan ukuran dari suatu variabel (Kusumadewi, 2004). Menurut (Kusumadewi, 2004) terdapat beberapa hal yang perlu diketahui dalam memahami sistem fuzzy yaitu: a.Variabel fuzzy Variabel fuzzy merpakan variabel yang dibahas dalam sistem fuzzy. b. Himpunan fuzzy Himpunan fuzzy merupakan suatu group yang mewakili suatu kondisi atau keadaan tertentu dalam suatu variable fuzzy. c. Semesta Pembicaraan Semesta pembicaraan adalah keseluruhan nilai yang diperbolehkan untuk dioperasikan dalam suatu variabel fuzzy. Semesta pembicaraan merupakan himpunan bilangan real yang senantiasa bertambah secara monoton. Nilai semesta pembicaraan dapat berupa bilangan positif maupun negatif. d. Domain Domain himpunan fuzzy adalah keseluruhan nilai yang diijinkan dalam semesta pembicaraan dan boleh dioperasikan dalam suatu himpunan fuzzy. Seperti halnya semesta pembicaraan, domain merupakan himpunan bilangan real yang senantiasa bertambah Vol. 7 No. 1, Februari 2013 secara monoton. Nilai domain dapat berupa bilangan positif maupun negatif. Fungsi Keanggotaan dan Operator Fuzzy Fungsi keanggotaan adalah kurva yang menunjukkan pemetaan titiktitik input data ke dalam nilai keanggotaannya atau derajat keanggotaan, yang memiliki interval antara 0 sampai 1. Terdapat beberapa fungsi yang bisa digunakan, di antaranya adalah: representasi linier, representasi kurva segitiga, representasi kurva trapesium, representasi kurva-s, representasi kurva bentuk bahu, representasi kurva bentuk lonceng (Kusumadewi, 2004). Terdapat beberapa operasi yang didefinisikan secara khusus untuk mengkombinasi dan memodifikasi himpunan fuzzy. Nilai keanggotaan sebagai hasil dari operasi dua himpunan disebut dengan α-predikat atau fire streng. Terdapat tiga operator fuzzy yang diciptakan oleh Zadeh, yaitu: operator AND, operator OR, dan operator NOT (Kusumadewi, 2004). Inferensi Fuzzy Inferensi Fuzzy merupakan kerangka komputasi yang didasarkan pada teori himpunan fuzzy, aturan fuzzy berbentuk ifthen, dan penalaran fuzzy. Inferensi fuzzy telah berhasil diterapkan di bidang-bidang seperti kontrol otomatis, klasifikasi data, analisis keputusan dan sistem pakar. Sehingga dari penerapan yang ada dikenal beberapa istilah lain dalam inferensi fuzzy yaitu fuzzy rule based, sistem pakar fuzzy, pemodelan fuzzy, fuzzy assosiative Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 5 Jurnal Ilmiah Teknologi dan Informasi ASIA memory dan pengendalian fuzzy (ketika digunakan pada proses kontrol) (Kusumadewi, 2004). Dalam inferensi fuzzy ada beberapa komponen utama yang dibutuhkan. Komponen tersebut meliputi data variabel input, data variabel output, dan data aturan. Untuk mengolah data variabel input dibutuhkan beberapa fungsi meliputi fungsi fuzzifikasi yang terbagi dua, yaitu fungsi untuk menentukan nilai jenis keanggotaan suatu himpunan dan fungsi penggunaan operator. Fungsi fuzzifikasi akan mengubah nilai crisp (nilai aktual) menjadi nilai fuzzy. Selain itu, dibutuhkan pula fungsi defuzzifikasi, yaitu fungsi untuk memetakan kembali nilai fuzzy menjadi nilai crisp yang menjadi output solusi permasalahan (Kusumadewi, 2004). Metode Sugeno Penalaran dengan metode output (konsekuen) sistem tidak berupa himpunan fuzzy, melainkan berupa konstanta atau persamaan linear. Metode ini diperkenalkan oleh Takagi-Sugeno Kang pada tahun 1985 (Kusumadewi, 2004). Michio Sugeno mengusulkan penggunaan singleton sebagai fungsi keanggotaan dari konsekuen. Singleton adalah sebuah himpunan fuzzy dengan fungsi keanggotaan pada titik tertentu mempunyai sebuah nilai dan 0 di luar titik tersebut. Pada metode Sugeno dua bagian pertama dari proses penarikan kesimpulan fuzzy, fuzzifikasi input dan menerapkan operator fuzzy semua sama dengan metode Mamdani. Perbedaan utama antara metode Mamdani dan 6 Vol. 7 No. 1, Februari 2013 Sugeno adalah output membership function dari metode Sugeno berbentuk linier atau konstan (Kusumadewi, 2004). Aturan pada model fuzzy Sugeno mempunyai bentuk : If Input 1 = x and Input 2 = y then Output is z = ax + by + c Untuk model Sugeno orde-Nol, Output level z adalah konstan (a=b=0). Output level zi dari setiap aturan merupakan berat dari aturan wi (firing strength). Sebagai contoh, untuk aturan AND dengan Input 1 = x dan Input 2 = y, maka firing strength adalah : wi = AndMethod (F1(X), F2(Y)) dimana F1,2 (.) adalah membership function untuk Input 1 dan 2. Keuntungan metode Sugeno : 1. Komputasinya lebih efisien . 2. Bekerja paling baik untuk teknik linear (kontrol PID, dll) . 3. Bekerja paling baik untuk teknik optimasi dan adaptif . 4. Menjamin kontinuitas permukaan output . 5. Lebih cocok untuk analisis secara matematis. Ada 2 model fuzzy dengan metode Sugeno yaitu sebagai berikut: 1. Model Fuzzy Sugeno Orde-Nol Secara umum bentuk model fuzzy SUGENO Orde-Nol adalah: IF (x1 is A1) • (x2 is A2) • (x3 is A3) • ...... • (xN is AN) THEN z=k dengan Ai adalah himpunan fuzzy ke-i sebagai anteseden, dan k adalah suatu konstanta (tegas) sebagai konsekuen. 2. Model Fuzzy Sugeno Orde-Satu Secara umum bentuk model fuzzy SUGENO Orde-Satu adalah: Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA IF (x1 is A1) •...... • (xN is AN) THEN z = p1*x1 + … + pN*xN + q Dengan Ai adalah himpunan fuzzy ke-i sebagai anteseden, dan pi adalah suatu konstanta (tegas) ke-i dan q juga merupakan konstanta dalam konsekuen. Apabila komposisi aturan menggunakan metode SUGENO, maka deffuzifikasi dilakukan dengan cara mencari nilai rata-ratanya (Kusumadewi, 2004). Sistem fuzzy Sugeno memperbaiki kelemahan yang dimiliki oleh sistem fuzzy murni untuk menambah suatu perhitungan matematika sederhana sebagai bagian THEN. Pada perubahan ini, sistem fuzzy memiliki suatu nilai rata-rata tertimbang (Weighted Average Values) di dalam bagian aturan fuzzy IF-THEN. (Kusumadewi, 2004). Sistem fuzzy Sugeno juga memiliki kelemahan terutama pada bagian THEN, yaitu dengan adanya perhitungan matematika sehingga tidak dapat menyediakan kerangka alami untuk merepresentasikan pengetahuan manusia dengan sebenarnya. Permasalahan kedua adalah tidak adanya kebebasan untuk menggunakan prinsip yang berbeda dalam logika fuzzy, sehingga ketidakpastian dari sistem fuzzy tidak dapat direpresentasikan secara baik dalam kerangka ini (Kusumadewi, 2004). Pembentukan Fungsi Keanggotaan Fungsi Keanggotaan (membership function) adalah suatu kurva yang menunjukkan pemetaan titik-titik input data ke dalam nilai keanggotaannya (sering juga Vol. 7 No. 1, Februari 2013 disebut dengan derajat keanggotaan) yang memiliki interval antara 0 sampai 1. Salah satu cara yang dapat digunakan untuk mendapatkan nilai keanggotaan adalah dengan melalui pendekatan fungsi (Kusumadewi, 2004). Ada beberapa fungsi yang bisa digunakan antara lain : Representasi Linear Pada representasi linear, pemetaan input ke derajat keanggotan yang digambarkan sebagai suatu garis lurus. Bentuk ini paling sederhana dan menjadi pilihan yang baik untuk mendekati suatu konsep yang kurang jelas (Kusumadewi, 2004). Ada 2 keadaan himpunan fuzzy yang linear. Pertama, kenaikan himpunan dimulai pada nilai domain yang memiliki derajat keanggotaan nol [0] bergerak ke kanan menuju ke nilai domain yang memiliki derajat keanggotaan lebih tinggi Gambar 1 dan Gambar 2. Gambar 1: Kurva Linear Naik (Kusumadewi, 2004) Fungsi Keanggotaan: Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 7 Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013 pernyataan benar benar ke pernyataan salah, demikian juga bahu kanan bergerak dari pernyataan salah ke pernyataan benar. Untuk lebih jelasnya dapat dilihat pada Gambar 2.4 (Kusumadewi, 2004). Gambar 2: Kurva Linear Turun (Kusumadewi, 2004) Fungsi Keanggotaan: Representasi Kurva Segitiga Kurva Segitiga pada dasarnya merupakan gabungan antara 2 garis (linear) yang ditunjukkan dalam Gambar 3. Gambar 3: Kurva Segitiga (Kusumadewi, 2004) Fungsi Keanggotaan: Representasi Kurva Bahu Representasi kurva bahu digunakan untuk mengakhiri variabel suatu daerah variable fuzzy. Untuk bahu kiri bergerak dari 8 Gambar 4: Kurva bahu (Kusumadewi, 2004) Fungsi Keanggotaan bahu kiri: Fungsi Keanggotaan bahu kanan: Metode Penelitian Bahan yang dibutuhkan pada penelitian ini adalah data traffik penggunaan bandwidth pada jaringan komputer yang berkaitan dengan, kecepatan browsing, kecepatan download dan dan kecepatan streaming pada jaringan internet yang diambil dari router (RB1100) yang ada di ruang server UPT Laboratorium STMIK Asia Malang. Pengambilan data dilakukan mulai dari jam 08.00 hingga jam 21.00 setiap 5 menit. Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA Data dikumpulkan lalu diidentifikasi berupa data histori penggunaan bandwidth. Data ini digunakan sebagai data input dalam fuzzy sugeno. Sedangkan data output dari sistem ini adalah penentuan besarnya limit maksimum dari browsing, download, dan streaming. Alat Penelitian Alat penelitian yang digunakan pada proses penelitian ini antara lain sebagai berikut: 1. Perangkat keras (hardware) yang digunakan adalah: Laptop Toshiba Satellite L510, Memori 1 GB, HDD 250 GB 2. Perangkat lunak (software) terdiri atas tiga bagian, yaitu sistem operasi dan bahasa pemrograman yaitu Sistem operasi Windows Xp dan Visual Basic 6.0 serta Microsoft Acces 2007. Metode Penelitian Proses perancangan manajemen bandwidth internet menggunakan fuzzy sugeno diuraikan sebagai berikut: Prosedur Penelitian Prosedur penelitian akan mengikuti jalannya diagram alur penelitian yang merupakan acuan dari penelitian yang ditunjukkan dalam Gambar 4. Vol. 7 No. 1, Februari 2013 Implementasi l k ke perangkat pengujian Kesimpulan selesai Gambar 4: Prosedur penelitian HASIL DAN PEMBAHASAN KONTEKS DIAGRAM Konteks diagram dalam perancangan ini ditunjukkan dalam Gambar 5. Admi Update data Info update data data trafik Manajement Bandwidth Fuzzy Sugeno User Info max limit Gambar 5: Konteks Diagram DATA FLOW DIAGRAM Data flow diagram yang digunakan menurut Yordan dan DeMarco. Data flow diagram sistem ditunjukkan dalam Gambar 4.2 mulai Pengumpulan data Pengolahan data Perancangan dan desain sistem dengan fuzzy sugeno Gambar 6: Data flow diagram Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 9 Jurnal Ilmiah Teknologi dan Informasi ASIA DATABASE Pada database ini digunakan 3 buah tabel yaitu tabel Admin, tabel Himpunan, dan tabel Rule. Tabel Admin ditunjukkan dalam Tabel 4.1. Tabel 1: Tabel Admin Field Name Data Type Username text Password text Field size 255 255 Pada tabel admin ini berfungsi sebagai verifikasi pada saat login admin. Selanjutnya dibuat tabel himpunan yang berfungsi untuk menyimpan data parameter atau domain dari tiap himpunan. Tabel Himpunan ditunjukkan dalam Tabel 2. Tabel 2: Tabel himpunan Field Name Data Type Field size P_Browsing Text 255 P_Download Text 255 P_Streaming Text 255 Tabel yang terakhir adalah tabel rule yang berisi kondisi himpunan dari tiap keadaan variabel yang dihitung. Kondisi1 digunakan untuk keadaan himpunan dari Browsing, kondisi2 digunakan untuk keadaan himpunan dari Download, dan kondisi3 adalah keadaan himpunan dari Streaming. Sedangkan Max1 adalah besar maksimum limit dari browsing, Max2 adalah besar maksimum limit dari download, dan Max3 adalah besar maksimum limit dari streaming. Nilai max ini adalah output dari aturan fuzzy yang digunakan. Tabel Rule ditunjukkan dalam Tabel 4.3. Tabel 3: Tabel Rule Field Name Data Type Field size No Number nteger Kondisi1 Text 255 10 Vol. 7 No. 1, Februari 2013 Kondisi2 Kondisi3 Max1 Max2 Max3 Text Text Number Number Number 255 255 nteger nteger nteger METODE FUZZY SUGENO 1. Pembentukan variabel Variabel input terbagi atas variabel trafik browsing, trafik download, dan trafik streaming. Sedangkan variabel output terbagi atas maks limit browsing, maks limit download, dan maks limit streaming. 2. Himpunan Pada himpunan fuzzy ini untuk setiap variabel memiliki 4 himpunan fuzzy yaitu sangat rendah, rendah, normal, dan tinggi. Himpunan fuzzy untuk setiap variabel ditunjukkan dalam Gambar 4.3 Gambar 7: Himpunan fuzzy untuk setiap variabel Himpunan fuzzy Sangat rendah memiliki domain [0, 750] dengan derajat keanggotaan tertinggi (=1) terletak pada nilai antara 0 – 500. Kurva yang digunakan adalah bahu kanan. Fungsi keanggotaan Sangat rendah ditunjukkan dalam persamaan 1. Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA (1) Himpunan fuzzy Rendah memiliki domain [500, 1000] dengan derajat keanggotaan tertinggi (=1) terletak pada nilai antara 750. Kurva yang digunakan adalah segitiga. Fungsi keanggotaan Rendah ditunjukkan dalam persamaan 2. (2) Himpunan fuzzy Normal memiliki domain [750, 1500] dengan derajat keanggotaan tertinggi (=1) terletak pada nilai antara 1000. Kurva yang digunakan adalah segitiga. Fungsi keanggotaan Normal ditunjukkan dalam persamaan 3. (3) Himpunan fuzzy Tinggi memiliki domain [1000, 2000] dengan derajat keanggotaan tertinggi (=1) terletak pada nilai antara 1500 – 2000. Kurva yang digunakan adalah bahu kiri. Fungsi keanggotaan Tinggi ditunjukkan dalam persamaan 4. Vol. 7 No. 1, Februari 2013 (4.4) 3. Rule Base Rule base ditunjukkan dalam Tabel 4 Tabel 4: rule base Rule ke1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 Input (himpunan) Max1 kondisi1 kondisi2 kondisi2 Sangat rendah Sangat rendah Sangat rendah 1000 Sangat rendah Sangat rendah Rendah 1000 Sangat rendah Sangat rendah Normal 500 Sangat rendah Sangat rendah Tinggi 750 Sangat rendah Rendah Sangat rendah 1000 Sangat rendah Rendah Rendah 1000 Sangat rendah Rendah Normal 500 Sangat rendah Rendah Tinggi 750 Sangat rendah Normal Sangat rendah 1000 Sangat rendah Normal Rendah 1000 Sangat rendah Normal Normal 500 Sangat rendah Normal Tinggi 750 Sangat rendah Tinggi Sangat rendah 1000 Sangat rendah Tinggi Rendah 1000 Sangat rendah Tinggi Normal 500 Sangat rendah Tinggi Tinggi 750 Rendah Sangat rendah Sangat rendah 1000 Rendah Sangat rendah Rendah 1000 Rendah Sangat rendah Normal 500 Rendah Sangat rendah Tinggi 750 Rendah Rendah Sangat rendah 1000 Rendah Rendah Rendah 1000 Rendah Rendah Normal 500 Rendah Rendah Tinggi 750 Rendah Normal Sangat rendah 1000 Rendah Normal Rendah 1000 Rendah Normal Normal 500 Rendah Normal Tinggi 750 Rendah Tinggi Sangat rendah 1000 Rendah Tinggi Rendah 1000 Rendah Tinggi Normal 500 Rendah Tinggi Tinggi 750 Normal Sangat rendah Sangat rendah 1000 Normal Sangat rendah Rendah 1000 Normal Sangat rendah Normal 500 Normal Sangat rendah Tinggi 750 Normal Rendah Sangat rendah 1000 Normal Rendah Rendah 1000 Normal Rendah Normal 500 Normal Rendah Tinggi 750 Normal Normal Sangat rendah 1000 Normal Normal Rendah 1000 Normal Normal Normal 500 Normal Normal Tinggi 750 Normal Tinggi Sangat rendah 1000 Normal Tinggi Rendah 1000 Normal Tinggi Normal 500 Normal Tinggi Tinggi 750 Tinggi Sangat rendah Sangat rendah 1000 Tinggi Sangat rendah Rendah 1000 Tinggi Sangat rendah Normal 500 Tinggi Sangat rendah Tinggi 750 Tinggi Rendah Sangat rendah 1000 Tinggi Rendah Rendah 1000 Tinggi Rendah Normal 500 Tinggi Rendah Tinggi 750 Tinggi Normal Sangat rendah 1000 Tinggi Normal Rendah 1000 Tinggi Normal Normal 500 Tinggi Normal Tinggi 750 Tinggi Tinggi Sangat rendah 1000 Tinggi Tinggi Rendah 1000 Tinggi Tinggi Normal 500 Tinggi Tinggi Tinggi 750 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Max2 Max3 500 500 500 250 500 500 500 250 500 500 500 250 500 500 500 250 500 500 500 250 500 500 500 250 500 500 500 250 500 500 500 250 500 500 500 250 500 500 500 250 500 500 500 250 500 500 500 250 500 500 500 250 500 500 500 250 500 500 500 250 500 500 500 250 500 500 1000 1000 500 500 1000 1000 500 500 1000 1000 500 500 1000 1000 500 500 1000 1000 500 500 1000 1000 500 500 1000 1000 500 500 1000 1000 500 500 1000 1000 500 500 1000 1000 500 500 1000 1000 500 500 1000 1000 500 500 1000 1000 500 500 1000 1000 500 500 1000 1000 500 500 1000 1000 11 Jurnal Ilmiah Teknologi dan Informasi ASIA Dari tabel 4 aturan fuzzy yang digunakan adalah jika kondisi1 (trafik browsing) dan kondisi2 (trafik download) dan kondisi3 (trafik streaming) maka nilai max1 (limit browsing) dan nilai max2 (limit download) dan nilai max3 (limit streaming). Misal aturan fuzzy no 12 jika trafik browsing sangat rendah dan trafik download normal dan trafik streaming tinggi maka maksimal limit browsing 500 dan maksimal limit download 500 dan maksimal limit streaming 1000. dari Untuk nilai masing-masing aturan fuzzy digunakan nilai minimum (operator AND) sedangkan untuk nilai z terdiri atas 3 nilai yaitu z-browsing, z-download, dan z-streaming. 4. Defuzzyfikasi Proses defuzzyfikasi menggunakan metode defuzzy weighted average dengan persamaan yang ditunjukkan dalam persamaan 4.5. …………………………. (4.5) Nilai z pada persamaan 4.5 digunakan untuk menghitung nilai z-browsing, z-download, dan zstreaming. Vol. 7 No. 1, Februari 2013 Menu Bandwidth berfungsi untuk input data trafik yang ditunjukkan dalam Gambar 9. Gambar 9: Menu Bandwidth Menu Admin ditunjukkan dalam Gambar 10 Admin harus login dulu untuk masuk ke menu Admin. Halaman login ditunjukkkan dalam Gambar 11. Gambar 10: Login IMPLEMENTASI Antarmuka halaman menu utama ditunjukkan dalam Gambar 8. Pada halaman menu utama terdapat 3 menu utama yaitu Menu Bandwidth, Menu Admin, dan Menu Exit. Gambar 8: Menu utama 12 Gambar 11: Menu Admin Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA Dalam perhitungan fuzzy sugeno penentuan nilai output yaitu nilai maksimum limit bandwidth, download, dan streaming ditunjukkan dalam listing program berikut: Private Sub cmdHitung_Click() fuzzyfikasi aturan_fuzzy defuzzyfikasi Sub fuzzyfikasi() xBrowsing ;derajat keanggotaan HimpunanBrowsing ;himpunan xDownload HimpunanDownload xStreaming HimpunanStreaming End Sub Sub aturan_fuzzy() Dim txt As String Dim a, b, c, d, zn, nz, zBrowsing, zDownload, zStreaming As Currency connection tabel "Rule" 'aturan fuzzy If Not rs.BOF Then rs.MoveFirst End If Do While Not rs.EOF If rs(1) = "Sangat rendah" Then a = hBrowsing1 Else If rs(1) = "Rendah" Then a = hBrowsing2 Else If rs(1) = "Normal" Then a = hBrowsing3 Else a = hBrowsing4 End If End If Vol. 7 No. 1, Februari 2013 If rs(2) = "Sangat rendah" Then b = hDownload1 Else If rs(2) = "Rendah" Then b = hDownload2 Else If rs(2) = "Normal" Then b = hDownload3 Else b = hDownload4 End If End If End If If rs(3) = "Sangat rendah" Then c = hStreaming1 Else If rs(3) = "Rendah" Then c = hStreaming2 Else If rs(3) = "Normal" Then c = hStreaming3 Else c = hStreaming4 End If End If End If 'nilai α-predikat (minimum) If (a <= b And a <= c) Then d = a Else If (b <= a And b <= c) Then d = b Else d = c End If End If If d <> 0 Then txt = " jika akses browsing = " & rs(1) & " dan akses download = " & rs(2) & " dan streaming = " & rs(3) & " maka output adalah sbb " End If rs.MoveNext Loop End Sub Sub defuzzyfikasi() zn = d * rs(4) zBrowsing = zBrowsing + zn zn = d * rs(5) zDownload = zDownload + zn zn = d * rs(6) zStreaming = zStreaming + zn nz = nz + d 'nilai z @variabel zBrowsing = zBrowsing / nz zDownload = zDownload / nz zStreaming = zStreaming / nz Label1(1) = zBrowsing Label1(2) = zDownload Label1(3) = zStreaming FormDetail.Label1(19) = zBrowsing FormDetail.Label1(20) = zDownload FormDetail.Label1(21) = zStreaming End Sub Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 13 Jurnal Ilmiah Teknologi dan Informasi ASIA Hasil detail running program fuzzy sugeno ditunjukkan dalam Gambar 12. Gambar 12: Detail fuzzy sugeno PENGUJIAN Pada proses pengujian dilakukan dengan memasukkan data trafik browsing, download, dan streaming pada router RB1100 di ruang server. Pengujian dilakukan mulai pukul 08.00-21.00 selama 5 menit sekali. Hasil pengujian ditunjukkan dalam Tabel 6.1. Tabel 5: Hasil pengujian Jumlah data pengujian diperoleh sebanyak 64 data. Diperoleh rata-rata nilai maksimum limit browsing 851 kbps, rata-rata nilai maksimum limit download 592 kbps dan rata-rata nilai maksimum limit streaming 643 kbps. Hasil perhitungan ini berlaku hanya 14 Vol. 7 No. 1, Februari 2013 selama 1 hari (8 jam) pada saat pengujian. Data pengujian ini akan berubah sesuai dengan data real time pada saat diuji. PENUTUP Penelitian ini mengembangkan sebuah rancangan metode fuzzy sugeno dalam mana-jemen pengaturan bandwidth internet untuk mengoptimalkan pemakaian akses internet seca-ra keseluruhan. Dari perancangan, implementasi dan pengujian perangkat lunak didapatkan sim-pulan sebagai berikut : 1. Tahapan perancangan manajemen bandwidth menggunakan fuzzy sugeno meliputi perancangan konteks diagram, data flow diagram, database, dan perancangan fuzzy sugeno. 2. Pada metode fuzzy sugeno terdapat 4 himpunan meliputi himpunan Sangat rendah, Rendah, Normal, dan Tinggi, fungsi keanggo-taan berupa kurva bahu kanan, bahu kiri dan segitiga, ada 64 aturan fuzzy, dan defuzzyfikasi menghasilkan nilai maksimum limit browsing, download dan streaming. 3. Hasil pengujian akses internet dengan pengambilan data di router menghasilkan jumlah pengujian sebanyak 64 buah dengan rata-rata maksimum limit untuk browsing 851 kbps, download 592 kbps, dan streaming 643 kbps. Hasil pengujian bersifat real time. Adapun saran dalam pengembangan sistem ini adalah sistem bisa langsung berkomunikasi dengan router tanpa input manual. Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013 DAFTAR PUSTAKA 1. Andrew S. (1997). Jaringan komputer. Edisi Ke-3. Prenhallindo, Jakarta. http://faculty.petra.ac.id/ido/courses /grafis/internet.pdf 2. Kusumadewi, S. (2004). Aplikasi Logika Fuzzy Untuk Pendukung Keputusan. Graha Ilmu, Yogyakarta. 3. Kusumadewi, S. (2007). Sistem fuzzy untuk klasifikasi indikator kesehatan daerah, Seminar TEKNOIN. C1-C8 4. Mustaziri. (2012). Sistem pakar fuzzy untuk optimasi penggunaan bandwidth jaringan komputer. Magister tesis. Universitas Diponegoro, Semarang (http://eprints.undip.ac.id/36014/1/ Mustaziri.pdf) 5. Periyadi. (2012). Implementasi Manajemen Bandwidth Internet Berbasis Kuota dan Filtering dengan IPCop OS, Studi Kasus: Warnet Zamzami, Journal PA. Politeknik Telkom Bandung Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 15 Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013 IMPLEMENTASI SISTEM PAKAR UNTUK MENGETAHUI BAKAT ANAK MELALUI TES WISC (WECHSLER INTELLIGENCE SCALE FOR CHILDREN) MENGGUNAKAN METODE FORWARD CHAINING Akhlis Munazilin Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang e-mail: [email protected] ABSTRAKSI Untuk mengetahui bakat anak, dapat dilakukan melalui tes WISC (Wechsler Intelligence Scale For Children). Tes WISC telah dipatenkan dan diakui secara internasional. Tes WISC merupakan kemajuan penting dalam mengembangkan alat-alat psikodiagnostik. Dalam kenyataan test ini masih ada kendala. Untuk itu, dapat diambil solusi alternatif dengan mengintegrasikan tes WISC dengan sistem berbasis komputer. Hal tersebut dapat dilakukan dengan memasukkan pengetahuan seorang pakar dan aturan dalam tes WISC ke dalam sistem berbasis komputer. Ini berarti menggabungkan dua bidang disiplin ilmu yaitu bidang psikologi (menentukan bakat melalui tes WISC) dan bidang informatika (sistem pakar dengan metode forward chaining). Penelitian ini bertujuan untuk mempermudah pelaksanaan test dan menjamin hasil test yang lebih akurat. Hasil penelitian ini disimpulkan dari dominasi bakat yang dimiliki user/testee. Keakuratan sistem mencapai diatas 80 % sehingga sistem pakar ini cukup baik untuk membantu psikolog/tester tes WISC. Kata kunci : Sistem pakar, Tes WISC, Bakat anak, Forward Chaining. ABSTRACT To find out the talents of children, can be done through tests WISC (Wechsler Intelligence Scale For Children). WISC test has been patented and internationally recognized. WISC test is an important advance in developing tools psikodiagnostik. In fact this test is no obstacle. For that, it can be an alternative solution by integrating the WISC test with a computer-based system. This can be done by incorporating expert knowledge and rules in the WISC test into a computer-based system. This means combining two disciplines that psychology (define talent through tests WISC) and informatics (an expert system with forward chaining method). This study aims to facilitate the implementation of the test and to ensure a more accurate test results. The results of this study concluded domination talent user / testee. The accuracy of the system reaches above 80% so that the expert system is good enough to help psychologists / tester WISC test. Keywords: Expert systems, WISC test, Talent Children, Forward Chaining. 16 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA PENDAHULUAN Setiap orang lahir di dunia ini memiliki kelebihan masing-masing. Kelebihan tersebut kadang tidak diketahui bahkan tidak diperhatikan sehingga tidak terasah dengan baik. Kelebihan tersebut dapat disebut sebagai bakat. Definisi bakat yang ditegakkan dalam koridor gugus utama umumnya mengacu pada dua pemahaman. Bakat adalah bawaan (given from God) dan bakat adalah sesuatu yang dilatih. jadi, bakat perlu diketahui seseorang lebih dini agar dapat dilatih sehingga berkembang dan berguna bagi orang tersebut. Bakat anak dapat diketahui melalui tes bakat. Salah satu tes bakat adalah tes WISC (Wechsler Intelligence Scale For Children). Tes WISC telah dipatenkan dan diakui secara internasional. Tes WISC telah terbukti dapat menentukan bakat anak dengan tepat. Tes WISC merupakan kemajuan penting dalam mengembangkan alat-alat psikodiagnostik. Lembaga psikologi terapan adalah lembaga yang bergerak dalam bidang psikologi dengan menggunakan alat-alat psikodiagnostik. Untuk menentukan bakat anak, lembaga psikologi terapan menggunakan tes WISC. Lembaga tersebut telah memiliki banyak pengalaman dan kerap melakukan tes WISC di berbagai sekolah di Indonesia. Tes WISC dilakukan secara manual menggunakan pertanyaanpertanyaan yang disampaikan oleh tester (pihak/psikolog yang melakukan tes). Testee (anak yang akan diteliti bakatnya) diminta menjawab pertanyaan-pertanyaan Vol. 7 No. 1, Februari 2013 tersebut. Jawaban yang diperoleh akan dianalisa, kemudian di telusuri sesuai aturan yang ada untuk mengetahui bakat anak tersebut. Dalam pelaksanaan tes WISC secara manual terdapat beberapa kekurangan antara lain: tes WISC ini membutuhkan waktu cukup lama yaitu 1,5–2 jam. Hal tersebut dapat membuat anak merasa bosan. Selain itu, analisa hasil tes membutuhkan waktu yang lama untuk mengetahui bakat anak yaitu 2-3 minggu. Analisa dilakukan oleh seorang psikolog ahli tes WISC (seorang pakar dalam melakukan tes WISC). Kendala lain yaitu sedikitnya seorang pakar ahli tes WISC, sehingga pelaksanaan tes WISC tidak dapat berkembang secara cepat dan luas. Untuk itu, dapat diambil solusi alternatif dengan mengintegrasikan tes WISC dengan sistem berbasis komputer. Hal tersebut dapat dilakukan dengan memasukkan pengetahuan seorang pakar dan aturan dalam tes WISC ke dalam sistem berbasis komputer. Sistem yang dapat menampung pengetahuan seorang pakar disebut sebagai sistem pakar. Definisi sistem pakar adalah Sebuah sistem komputer yang menyamai (emulates) kemampuan pengambilan keputusan dan kemampuan menyelesaikan masalah seperti layaknya seorang pakar (human expert). Emulates berarti bahwa sistem pakar diharapkan dapat bekerja dalam semua hal seperti seorang pakar. Seorang pakar/ahli (human expert) adalah seorang individu yang memiliki kemampuan pemahaman yang superior dari suatu masalah. Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 17 Jurnal Ilmiah Teknologi dan Informasi ASIA Sistem pakar telah terbukti dapat menyelesaikan permasalahan pada berbagai bidang yang membutuhkan seorang pakar. Sebagaimana penelitian yang dilakukan oleh Irfan dan Rahmat (2007), mereka mengintegrasikan pengetahuan seorang dokter (pakar kesehatan) dengan sistem pakar dalam mendiagnosis awal gangguan kesehatan. Pada tahun 2008, tristianto membuat sistem pakar untuk menentukan profil manusia. Dengan ditetapkannya profil individu dapat berdampak pada kemudahan dalam merancang strategi pembelajaran, membangun bisnis, karier, penempatan diri dalam suatu tim, dan berbagai kemungkinan positif lainnya. Suhartono (2010) membuat sistem pakar untuk mengidentifikasi hama dan penyakit pada tanaman apel. Sistem pakar tersebut diharapkan dapat mengidentifikasi hama dan penyakit tanaman apel secara cepat dan tepat sehingga bisa meminimalisir dampak yang ditimbulkan. Penelitian mengenai sistem pakar juga dilakukan oleh akhlis dan jaenal (2010) yaitu membuat sistem pakar untuk mengidentifikasi penyakit jeruk. Sistem pakar dapat dimanfaatkan dalam pemberian informasi mengenai penyakit pada tanaman jeruk, penyebab serta cara pengendaliannya. Pada penelitian ini, akan mengintegrasikan tes WISC dengan sistem pakar. Hal tersebut berarti menggabungkan dua bidang disiplin ilmu yaitu bidang psikologi (menentukan bakat melalui tes WISC) dan bidang informatika (sistem pakar dengan metode forward chaining). Sistem pakar 18 Vol. 7 No. 1, Februari 2013 yang akan dibangun diharapkan dapat mempersingkat waktu yang dibutuhkan dalam melakukan tes WISC. Dengan tampilan sistem yang dibuat menarik diharapkan testee tidak merasa bosan. Diharapkan juga, waktu yang diperlukan untuk analisa hasil tes WISC dapat lebih singkat. Selain itu, sistem pakar juga dapat bertahan lebih lama. Dari latar belakang yang telah disampaikan, dirasa perlu untuk meneliti dan mengembangkan (Research & Development) sistem pakar untuk menentukan bakat anak melalui tes WISC. Sistem pakar yang akan dibangun merupakan aplikasi perangkat lunak (software) berbasis web. Sistem pakar yang akan dibangun nantinya juga dibuat semenarik mungkin, sehingga seorang anak tidak merasa bosan dalam melakukan tes bakat tersebut. Bakat anak diketahui dengan jawaban atas pertanyaanpertanyaan dari sistem pakar. Dari jawaban anak tersebut akan ditelusuri sesuai aturan (rule) yang ada pada metode tes WISC. Kemudian, ditentukan skala dan bobot yang telah ditetapkan. Dari skala dan bobot ini didapatkan deskripsi sebagai bentuk interpretasi bakat yang dimiliki anak tersebut (testee). KAJIAN TEORI Bakat Definisi bakat yang ditegakkan dalam koridor gugus utama umumnya mengacu pada dua pemahaman. Bakat adalah bawaan (given from God) dan bakat adalah sesuatu yang dilatih. Sebelum memahami beberapa definisi dan pendekatan bakat yang juga diungkapkan beberapa ahli, ada Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA baiknya kita yakini satu hal: yakin dan percayalah bahwa setiap insan di muka bumi ini telah memiliki bakat berupa anugerah cuma-cuma dari Sang Maha Kuasa. Bakat adalah penggalian terusmenerus dan pemanfaatan seluruh kapasitas otak secara bertanggung jawab untuk mewujud nyatakan berbagai hal yang tidak itu-itu saja, atau sesuatu yang sudah terlanjur dicap sebagai bakat yang terbatas dan tidak mau berusaha. Jadi, yang disebut bakat adalah kemampuan alamiah untuk memperoleh pengetahuan dan keterampilan, baik yang bersifat umum maupun yang bersifat khusus (Conny Semiawan 1990). Bakat umum apabila kemampuan yang berupa potensi tersebut bersifat umum. Misalnya bakat intelektual secara umum, sedangkan bakat khusus apabila kemampuan bersifat khusus. Misalnya bakat akademik, sosial, dan seni kinestetik. Bakat khusus biasanya disebut talent sedangkan bakat umum (intelektual) biasanya disebut gifted. Tes WISC (Wechsler Intelligence Scale for Children) Wechsler Intelligence Scale For Children (WISC), yang dikembangkan oleh David Wechsler, adalah tes kecerdasan individual diberikan untuk anakanak antara usia 5 sampai 15 tahun inklusif yang dapat diselesaikan tanpa membaca atau menulis. Tes WISC membutuhkan waktu 65-80 menit untuk mengelola dan menghasilkan nilai IQ yang merupakan kemampuan umum intelektual anak. Skala WISC terbagi atas 2 kelompok yaitu: kelompok verbal Vol. 7 No. 1, Februari 2013 dan kelompok performance. WISC terdiri atas 12 tes, dapat dipaparkan pada tabel sebagai berikut: Tabel 1. Tabel Pengelompokan Tes WISC Verbal Performance 1. Informasi 7. Melengkapi Gambar 2. Pemahaman 8. Mengatur Gambar 3. Berhitung 9. Rancangan Balok 4. Persamaan 10. Merakit Objek 5. Perbendahara 11. Simbol an Kata 6. Rentang 12. Mazes Angka Untuk mengadakan standardisasi skala WISC, kedua belas macam tes tersebut dikenakan pada tiap-tiap subjek. Skala Verbal dan skala Performace, masing-masing menghasilkan IQ-Verbal dan IQPerformansi, dan kombinasi dari keduanya menjadi dasar untuk perhitungan IQ-deviasi sebagai IQ keseluruhan. Dengan mengetahui hasil tes diatas dapat diketahui tingkat kemampuan testee yang terangkum dalam 12 macam kemampuan, akan diperoleh 2 macam nilai (skala) intelegensi yaitu nilai intelegensi pada kemampuan verbal, dan nilai intelegensi performance, untuk kemudian dijumlahkan sehingga ditemukan nilai intelegensi total. Dari skala yang diperoleh, kemudian dapat diinterpretasikan untuk mengetahui bakat anak. Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 19 Jurnal Ilmiah Teknologi dan Informasi ASIA Sistem Pakar Secara umum, sistem pakar (expert sistem) adalah sistem yang berusaha mengadopsi pengetahuan manusia ke komputer, agar komputer dapat menyelesaikan masalah seperti yang biasa dilakukan oleh para ahli. Sistem pakar yang baik dirancang agar dapat menyelesaikan suatu permasalahan tertentu dengan meniru kerja dari para ahli. Dengan sistem pakar ini, orang awam pun dapat menyelesaikan masalah yang cukup rumit yang sebenarnya hanya dapat diselesaikan dengan bantuan para ahli. Bagi para ahli, sistem pakar ini juga akan membantu aktivitasnya sebagai asisten yang sangat berpengalaman (Kusumadewi, 2008). Forward Chaining Forward Chaining (pelacakan ke depan) yaitu suatu rantai yang dicari atau dilintasi dari suatu permasalahan untuk memperoleh solusinya. Forward Chaining merupakan pendekatan untuk mengontrol inferensi dalam sistem pakar berbasis aturan. (Arhami, 2008). Forward Chaining memulai dari sekumpulan data menuju kesimpulan. Vol. 7 No. 1, Februari 2013 Keterangan: METODOLOGI PENELITIAN Pada pengembangan sistem pakar, dikembangkan melalui 2 jalur yaitu pengembangan basis pengetahuan dan pengembangan basis data. Untuk pengembangan sistem pakar pada penelitian yang akan dilakukan mengikuti metode pengembangan Sistem Pakar menurut D. G. Dologite (1993:20) sebagai berikut: a. Membuat blok diagram dari domain pengetahuan yang akan dibahas. b. Membuat blok diagram target keputusan (faktor-faktor kritis). c. Mengubah diagram akhir pada langkah dua ke bentuk dependency diagram (diagram ketergantungan). d. Membuat decision table (tabel keputusan) sesuai dengan dependency diagram. e. Mengubah decision table menjadi aturan dalam bentuk IF-THEN rule. f. Memasukkan rule ke dalam Sistem Pakar yang digunakan. Adapun langkah-langkah pengembangan sistem pakar digambarkan pada diagram alir (flowchart) berikut: Gambar 1. Diagram pelacakan ke depan Sumber : Arhami, M (2008) 20 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA Gambar 2. Langkah-langkah pengembangan sistem pakar Pengembangan sistem pakar melibatkan pembinaan pangkalan pengetahuan dengan melibatkan pakar atau sumber yang didokumentasikan. Pengetahuan dalam sistem ini biasanya dibagi atas deklaratif (fakta) dan prosedural. ANALISIS DAN DESAIN SISTEM 1. Analisis Masalah Setiap anak lahir di dunia ini memiliki bakat. Bakat perlu diketahui sejak dini agar dapat dilatih dan dikembangkan secara optimal. Namun untuk mengetahui bakat membutuhkan biaya yang relative mahal. Salah satu cara untuk mengetahui bakat adalah dengan menjalani serangkaian tes WISC (Wechsler Intelligence Scale For Children). Tes WISC manual menggunakan pertanyaanpertanyaan dan media kertas. Hal tersebut membutuhkan waktu cukup lama (1,5-2 jam) sehingga anak dapat merasa bosan. Untuk mengatasi permasalahan tersebut, maka perlu dibuat suatu sistem pakar untuk mengukur intelligensi. Sistem ini Vol. 7 No. 1, Februari 2013 digunakan sebagai alat bantu bagi psikolog khususnya dan pelaku tes (testee) pada umumnya untuk mengetahui bakat anak. Dengan sistem pakar ini, untuk melakukan pengukuran tingkat minat dan bakat tidak lagi membutuhkan waktu analisis yang lama. Hasil dapat langsung diperoleh pengguna setelah selesai menjalani tes. Pada penelitian ini akan dibuat sebuah aplikasi sistem pakar yang dapat membantu psikolog dalam menganalisis dan memberikan kesimpulan pada pengguna tentang bakat anak melalui tes WISC. Terdapat beberapa bagian sistem pakar yang dapat mengantikan kompleksitas seorang pakar (psikolog). 2. Konsep Solusi Dari Sisi Tes Wisc Tes WISC merupakan tes yang dibuat untuk mengetahui bakat anak. Anak yang dapat melakukan tes WISC memiliki usia 5-15 tahun. Tes WISC terbagi atas 2 kelompok yaitu kelompok verbal dan kelompok performance. Tes WIS terdiri dari 12 tes. Sebagian dari tes-tes dalam kelmpok verbal mempunyai korelasi yang lebih besar satu dengan yang lainnya daripada bila dibandingkan korelasinya dengan tes-tes dalam kelompok performance. Tes WISC dikelompokkan sebagai berikut: kelompok verbal (informasi [30 soal], pemahaman [14 soal], berhitung [16 soal], persamaan [16 soal], perbendaharaan kata [20 soal], rentangan angka [28 soal]) dan kelompok performance (melengkapi gambar [20 soal], mengatur gambar [7 soal], rancangan balok [7 soal], merakit objek [4 soal], simbol [2 soal], mazes [8 soal]). Untuk Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 21 Jurnal Ilmiah Teknologi dan Informasi ASIA mengadakan standardisasi skala WISC, kedua belas macam tes tersebut dikenakan pada tiap-tiap subjek. Interrelasi diantara kedua belas tes WISC tertera pada tabel interkorelasi antar tes dalam WISC. Korelasi-korelasi dari tiap-tiap tes dengan skor verbal, skor performance dan skor lengkap. Skor mentah dari tes verbal dan pervormance, di skala menurut skala WISC sesuai dengan usia testee. Hasil skala skor verbal dan performance di konversi kedalam IQ (Intelligence Quotience). Dari hasil IQ tersebut, kemudian diinterpretasikan ke dalam bakat dan minat anak. Tahapan pada tes WISC dapat digambarkan sebagai berikut:. Gambar 3. Tahap menentukan bakat anak melalui tes WISC a. Konsep Solusi Dari Sisi Sistem Pakar Sistem pakar (expert System ) merupakan cabang dari kecerdasan buatan (artificial intelligence). Sistem pakar merupakan sistem yang dapat mengadopsi pengetahuan pakar. Sistem pakar menggabungkan dasar pengetahuan (knowledge base) dengan sistem inferensi untuk menggantikan 22 Vol. 7 No. 1, Februari 2013 fungsi seorang pakar dalam menyelesaikan suatu masalah. Sistem pakar sebagai kecerdasan buatan, menggabungkan pengetahuan dan fakta-fakta serta teknik penelusuran untuk memecahkan permasalahan yang secara normal memerlukan keahlian dari seorang pakar. Tujuan sistem pakar adalah mentransfer kepakaran yang dimiliki seorang pakar ke dalam komputer, dan kemudian kepada orang lain (non expert). Aktivitas yang dilakukan untuk memindahkan kepakaran adalah: a.Knowledge Acquisition (mengumpulkan data dari pakar tes WISC, buku petunjuk tes WISC dan sumber lain). b. Knowledge Representation (merepresen-tasikan data dari pakar/knowledge base ke dalam komputer). c. Knowledge Inferencing (mencocokan fakta-fakta yang ada pada working memori dengan domain pengetahuan yang terdapat pada knowledge base, untuk menarik kesimpulan dari hasil tes WISC). d. Knowledge Transfering (mengalihkan penge-tahuan hasil system pakar kepada user/testee). Konsep Integrasi Tes Wisc dan Sistem Pakar Pada penelitian ini akan mengintegrasikan antara tes WISC (tes untuk mengetahui bakat anak) dan sistem pakar (sistem komputasi berbasis AI). Jadi, untuk mengetahui bakat anak melalui tes WISC secara manual akan diintegrasikan dengan sistem berbasis komputer yaitu sistem pakar. Dengan integrasi tes WISC dan sistem pakar diharapkan Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA dapat menyelesaikan permasalahan pada tes WISC secara manual. Dalam penelitian yang akan dilakukan, konsep pemikiran (integrasi tes WISC dan sistem pakar) yang akan digunakan ditunjukkan dalam Gambar berikut: Gambar 4. Konsep pemikiran (integrasi tes WISC dan sistem pakar) Konsep integrasi Sistem pakar dan Database Bentuk integrasi yang digunakan adalah Sistem Pakar berperan sebagai front-end bagi basis data. Pada tahap ini, kesimpulan akhir atau rekomendasi dari Sistem Pakar digunakan sebagai inisialisasi query untuk mencari rekomendasi bakat anak yang sesuai pada basis data. Rekomendasi ini merupakan hasil akhir yang akan diberikan kepada user. 3. Analisis Sistem a. Representasi Pengetahuan Dalam perancangan sistem pakar untuk mengetahui bakat anak melalui tes WISC, penulis memilih model logika induktif untuk merepresentasi pengetahuan yang di dapat. Metode logika induktif digunakan dengan alasan pengetahuan hanya melibatkan Vol. 7 No. 1, Februari 2013 analisis matematis sederhana dan tidak membutuhkan data yang besar sehingga tidak perlu dikhawatirkan terjadi inefficient dan kerja lambat pada sistem. Karena sistem bekerja dari faktafakta khusus untuk mengambil sebuah kesimpulan umum, maka digunakan penalaran induktif. Pada bagian akhir sistem dilakukan penggabungan informasi (skor skala verbal, skor skala performance, konversi skor skala verbal dan performance kedalam IQ, dan konversi skor lengkap kedalam IQ) untuk menyimpulkan bakat anak dalam bidang keminatan, pendidikan dan pekerjaan yang sesuai. Representasi pengetahuan menggunakan metode Frame pada penggabungan ini, dengan alasan terdapat beberapa aturan (rule) yang saling berkaitan (pewarisan) yakni antara skor skala, IQ, dan bakat. Gambar 5. Konsep Pembagian Pengetahuan Sebelum sampai pada Representasi Logika dan Frame, terdapat langkah-langkah yang harus ditempuh, yaitu menyajikan pengetahuan yang berhasil Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 23 Jurnal Ilmiah Teknologi dan Informasi ASIA didapatkan dalam bentuk tabel keputusan (decision table). b. Representasi Logika Keputusan yang dihasilkan pada pembahasan sebelumnya digunakan sebagai acuan dalam menyusun kaidah/aturan, sedangkan atribut di dalam tabel keputusan menjadi premis di dalam kaidah/aturan yang direpresentasikan. c.Inferensi Teknik inferensi yang digunakan adalah teknik inferensi runut maju (forward chaining). Hal ini dapat dilihat saat user melakukan serangkaian tes inteligensi secara berurutan dan dilanjutkan tes minat. Tes Inteligensi dimulai dari tes verbal, tes numeric, ter perceptual, tes teknikal, tes analitik, tes spasial, dan tes kecerdasan. Kemudian hasil dari penelusuran ini akan dinilai dan di kombinasikan dari berbagai jenis tes sehingga dapat menghasilkan beberapa kesimpulan. Kesimpulan yang dapat diperoleh adalah skor IQ dan jenis pekerjaan yang sesuai berdasarkan minat dan keahliannya. d. Flow Map Gambar 6. Flowmap Sistem Pakar Minat dan Bakat Pekerjaan 24 Vol. 7 No. 1, Februari 2013 e. Struktur Menu (Lingkungan Pakar) Gambar 7. Struktur Menu Sistem Pakar untuk mengetahui bakat anak melalui tes WISC pada lingkungan pakar f. Struktur Menu (Lingkungan User) Gambar 8. Struktur Menu Sistem Pakar Minat dan Bakat Pekerjaan di lingkungan User Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013 4. Hasil Sistem a. Login Pakar f. Menu User b. Menu Pakar g. Halaman Tes c.Menu Tambah Soal 5. Pengujian Sistem Pakar Pada pengujian sistem pakar, uji d. Menu Tampil Soal coba dilakukan yaitu pengujian tes WISC secara manual dan pengujian tes WISC secara komputer. Pengujian ini bertujuan untuk membuktikan kesesuaian antara masukan-keluaran aplikasi dengan masukan-keluaran e. Registrasi User hasil rumusan teori, dibuktikan melalui proses konsultasi langsung dengan seorang pakar/psikolog. Pihak yang berperan dalam pengujian ini adalah tester/psikolog, testee, dan Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 25 Jurnal Ilmiah Teknologi dan Informasi ASIA operator. Untuk mendapatkan hasil uji yang cukup obyektif, maka diambil Vol. 7 No. 1, Februari 2013 Tabel 3: Hasil bakat Anak sekitar 10 user/testee yang akan diarahkan untuk melakukan tes WISC dengan psikolog (proses 1). Pada saat yang sama, operator memberikan input jawaban tester kedalam tes WISC secara komputer (proses 2). Sementara itu, dalam rangka mengetahui tingkat kelayakan sistem, maka dibandingkan anatar tes WISC secara manual dan tes WISC secara komputer. Tabel 1 : Proses I dan II Tabel 2: Pengujian skor IQ Lengkap KESIMPULAN DAN SARAN Kesimpulan Pada penelitian ini, dapat diperoleh kesimpulan sebagai berikut : 1. Sistem user yang telah dibuat mampu melakukan proses penelusuran bakat anak bagi pengguna dengan teknik forward chaining. 2. Dominasi bakat didapatkan dari hasil tes tertinggi 3 dari 10 kategori tes WISC (informasi, pemahaman, berhitung, persamaan, perbendaharaan kata, melengkapi gambar, mengatur gambar, rancangan balok, merakit objek, simbol). 3. Bidang pekerjaan disimpulkan dari dominasi bakat yang dimiliki user/testee. 4. Keakuratan sistem mencapai diatas 80 % sehingga sistem pakar ini cukup baik untuk membantu psikolog/tester tes WISC. Saran Setelah melakukan perancangan sistem ini, ada beberapa saran yang harus 26 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA diterapkan guna pengembangan sistem lebih lanjut. 1. Untuk tes WISC perlu dikembangkan menggunakan suara. 2. Usia user/testee dapat ditambah sesuai dengan kemampuan tes WISC yaitu 5 – 15 tahun. 3. Untuk pengujian keakuratan (validasi) dapat ditambah responden user/testee. 4. Perlu disediakan perangkat hardware yang memadai untuk menjalankan sistem pakar. 5. Untuk soal tes WISC dapat dilengkapi menjadi 12 kategori dengan menambah kategori rentangan angka dan mazes. Daftar Pustaka: 1. Akhlis dan Jaenal. 2010. Membangun Sistem Pakar Untuk Mengidentifikasi Jenis Penyakit Pada Tanaman Jeruk. SENTIA 2010 (Seminar Nasional Teknologi, Informatika, dan Aplikasinya) Volume 2. Politeknik Negeri Malang. Malang. 2. Arhami, M. 2008. Konsep Dasar Sistem Pakar.Andi.Yogyakarta 3. Azwar, S. 2008. Pengantar Psikologi Inteligensi.Pustaka Pelajar.Yogyakarta. 4. Budiman, A. 2009. Panduan Psikotes.Pustaka Grafika.Bandung. 5. Cheung, Theresa. 2006. Membaca Wajah dan Tangan. Penerbit Matahari. Jakarta. 6. Durkin, J. 2006. Expert Systems Design and Development. Prentice Hall International Inc. New Jersey. 7. Gail, Mary, dan Sarah. 2008. The WISC-IV General Ability Index in a Non-clinical Sample. Journal of Education and Human Development Volume 2. University of Houston. Clear Lake. Vol. 7 No. 1, Februari 2013 8. Hermawan, Arif. 2006. Jaringan Saraf Tiruan, teori dan Aplikasi. C.V. Andi Offset. Yogyakarta. 9. Irfan dan Rahman. 2007. Aplikasi Sistem Pakar Untuk Diagnosis Awal Gangguan Kesehatan Secara Mandiri Menggunakan VariableCentered Intelligent Rule System. JUTI Volume 6. ITS. Surabaya. 10. Iskandar, Haru. 2010. Tumbuhkan Minat dan Bakat. ST Book. Yogayakarta. 11. Kastama, Emo. 2000. Variasi Perilaku Manusia Menurut Sidik Jarinya. Lembaga Penerbit FE-UI. Jakarta. 12. Kusrini. 2007. Konsep dan Aplikasi Sistem Pendukung Keputusan. Andi Offset. Yogyakarta. 13. Kusrini. 2006. Sistem Pendukung Keputusan Evaluasi Kinerja Karyawan Untuk Promosi Jabatan. STMIK AMIKOM Yogyakarta. 14. Kusumadewi, S. 2008. Artificial Intelligence (Teknik dan Aplikasinya).Graha Ilmu.Yogyakarta. 15. Marnat, Gary Groth. 2010. Handbook of Psychological Assessment. Pustaka Pelajar. Yogyakarta. 16. Nugroho, Bunafit. 2008. Membuat Aplikasi Sistem Pakar dengan PHP dan Editor Dreamweaver. Gava Media. Yogyakarta. 17. Pamungkas, Satriya B. 2010. Super Dahsyat Sidik Jari. Pinang Merah Publisher. Yogyakarta. 18. PPS-UB. 2009. Pedoman Penulisan Proposal Penulisan Tesis dan Disertasi. UB. Malang. 19. Semiawan, Cony. 1990. Pengenalan dan Pengembangan Bakat Sejak Dini. Remaja Rosdakarya. Bandung. 20. Soenanto, H. 2005. Memahami Psikotes.Pustaka Grafika.Bandung. Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 27 Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013 21. Soepomo, Aditya. 2010. Mendeteksi Watak dan Kepribadian. ST Book. Yogayakarta. 22. Suhartono. 2010. Identifikasi Hama Dan Penyakit Tanaman Dengan Metode Sistem Pakar ( Studi Kasus Tanaman Apel ). SENTIA 2010 (Seminar Nasional Teknologi, Informatika, dan Aplikasinya) Volume 2. Politeknik Negeri Malang. Malang. 23. Suyantoro, FL. Sigit. 2006. Macromedia Dreamweaver dengan ASP. Andi Offset. Yogyakarta. 24. Tristianto, D.2008. Aplikasi Sistem Pakar Untuk Menentukan Profil Manusia Berdasarkan Konsep Passion.Jurnal Manajemen Informatika, Volume 9 Nomor 2. Universitas Merdeka Madiun. 25. Wechsler, David. 1993. WISC Buku Petunjuk Wechsler Intelligence Scale for Children. Universitas Gadjah Mada Fakultas Psikologi. Yogyakarta. 26. Yunanto, Dwi. 2010. Mendeteksi Kerusakan HP Secara Otomatis Menggunakan Metode Backward Chaining. SENTIA 2010 (Seminar Nasional Teknologi, Informatika, dan Aplikasinya) Volume 2. Politeknik Negeri Malang. Malang. 28 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013 KOMPARASI SEGMENTASI PENYAKIT DARAH PADA CITRA DARAH DENGAN METODE FUZZY C-MEANS DAN SELF ORGANIZING MAPS Sunu Jatmika1, Yuliana Melita2 1.. STMIK ASIA Malang, 2.. iSTTS e-mail: [email protected] , [email protected] ABSTRAKSI Segmentasi citra darah merupakan suatu proses untuk membagi atau mengcluster citra darah menjadi beberapa region yang mempunyai tingkat kesamaan pixel yang cukup tinggi. Metode clustering yang digunakan adalah metode Fuzzy C-Means (FCM) dan Self Organizing Maps (SOM). Sebelum dilakukan metode FCM dan SOM, citra masukan yang berupa citra berwarna, dijadikan citra grayscale terlebih dahulu untuk menyederhanakan layer pixel dan mempermudah perhitungan. Selanjutnya citra diolah berdasarka algoritma Fuzzy C-Means dan algoritma Self Organizing Maps. Berdasarkan uji coba yang penulis lakukan, clustering dengan mengunakan Fuzzy C-Means lebih baik jika dibandingkan dengan Self Organizing Mapp. Bila pada pengenalan penyakit pada Fuzzy C-Means hasilnya adalah 98,68% maka hasil pada Self Organizing Maps adalah 79,33%. Gambar yang dihasilkan pada Fuzzy C-Means lebih mirip dengan citra inputan sedangkan Self Organizing Maps jauh dari citra inputan. Kata kunci : Segmentasi, Clustering, Fuzzy C-Means, Self Organizing Map, kohonen Map, Penyakit Darah, Leukimia. ABSTRACT Blood Image segmentation is a process to divide or mengcluster blood image into several regions that have a level high enough pixel similarity. Clustering method used is the method of Fuzzy C-Means (FCM) and Self Organizing Maps (SOM). Before the FCM and SOM methods, such as input image color image, grayscale image used to simplify the first pixel layer and simplify the calculation. Further image processing algorithms based upon Fuzzy C-Means algorithm and Self Organizing Maps. Based on testing by the author, clustering by using Fuzzy CMeans is better when compared with Self Organizing Mapp. If the introduction of the disease in the Fuzzy C-Means result is 98.68%, the yield on the Self Organizing Maps is 79.33%. The resulting image on the Fuzzy C-Means is more akin to the image of Self Organizing Maps input while away from the input image. Keywords: Segmentation, Clustering, Fuzzy C-Means, Self Organizing Map, Kohonen Map, Blood Disease, Leukemia. Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 29 Jurnal Ilmiah Teknologi dan Informasi ASIA PENDAHULUAN Darah marupakan unsur berupa cairan dalam tubuh manusia, yang berperan penting dalam mekanisme kerja tubuh yang berfungsi sebagai medium atau transportasi massal jarak jauh berbagai bahan antara sel dan lingkungan eksternal atau antara sel-sel itu sendiri, dimana transportasi samacam itu penting untuk memelihara homeostatis (keseimbangan). Darah berperan dalam homeostatis, berfungsi sebagai medium untuk membawa berbagai bahan ke dan dari sel, menyangga perubahan pH, mengangkut kelebihan panas ke permukaan tubuh untuk di keluarkan, berperan penting dalam sistem perubahan tubuh, dan memperkecil kehilangan darah apabila terjadi kerusakan pada pembuluh darah. Pelayanan kesehatan kepada pasien diharuskan mempunyai kemampuan untuk mendiagnosa penyakit pasien berdasarkan data keluhan, pemeriksaan fisik, dan penunjang medis. Tetapi dokter mempunyai keterbatasan dalam mengingat penyakit dari keluhan, hasil pemeriksaan fisik dan data penunjang medis serta keterbatasan dalam mengingat terapi dan tindakan yang harus diberikan kepada pasien. Untuk membantu tugas dokter, diperlukan sistem informasi yang dapat membantu dokter menegaskan diagnosa penyakit dan memberikan pengobatan yang akurat. Teknologi image processing mempunyai aplikasi yang sangat luas dalam berbagai bidang kehidupan. Dalam bidang kedokteran, teknologi image processing memudahkan dalam mendiagnosa suatu penyakit, mempercepat proses identifikasi sehingga menghemat waktu dan 30 Vol. 7 No. 1, Februari 2013 biaya. Karena tanpa harus melalui proses kimia, yang melakukan proses secara satu persatu sehingga memperlambat waktu proses identifikasi dan menggunakan biaya yang cukup besar. Darah yang mengalir dalam tubuh mempunyai kemampuan dalam merepresentasikan suatu penyakit berdasarkan jenis sel darahnya, sehingga dapat dilakukan proses pengenalan penyakit darah dengan bantuan citra darah. Hal ini didukung dengan teknologi image processing yang mampu menangkap citra darah, sehingga diperoleh citra yang baik. Citra darah tersebut akan dilakukan proses pengolahan citra, sehingga data yang diperoleh dapat dianalisa dalam mendeteksi suatu penyakit. Untuk membangun metode pengenalan penyakit dengan citra darah ini, Diperlukan sebuah program aplikasi. Dalam penelitian ini digunakan metode pengenalan penyakit darah dengan citra darah menggunakan jaringan syaraf tiruan dengan metode Self Organizing Maps(SOM) dan Fuzzy C-Mean, yang akan dilatih untuk mengenali penyakit-penyakit darah berdasarkan citra darah yang dikandung. Pengenalan penyakit darah dengan ke dua metode ini bertujuan untuk mengenali penyakit darah Leukimia dengan bantuan citra darah. KAJIAN TEORI 1. Darah Darah merupakan medium untuk transportasi antara sel dan lingkungan eksternal. Transportasi semacam itu penting untuk memelihara hemeostatis (keseimbangan). Darah berperan Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA dalam hemeostatis berfungsi sebagai medium untuk membawa berbagai bahan ke sel dan dari sel., menyangga perubahan pH, mengangkat kelebihan panas ke permukaan tubuh dan memperkecil kehilangan darah apabila terjadi kerusakaan pada pembuluh darah. Terdapat dua jenis pembuluh darah, yang mengalir darah ke seluruh tubuh, yaitu arteri dan vena. Arteri adalah pembuluh yang membawa darah, yang mengandung oksigen dari jantung dan paru-paru menuju ke seluruh tubuh. Sedangkan vena adalah pembuluh yang membawa darah mengalir kembali ke jantung dan paru-paru. 2. Konsep Dasar Citra Digital Citra diskrit atau citra digital adalah gambar pada dwimatra atau dua dimensi yang merupakan informasi berbentuk visual dan dihasilkan melalui proses digitalisasi terhadap citra analog dua dimensi yang kontinyu. Data digital direpresentasikan dalam komputer berbentuk kode seperti biner dan desimal. Reperesentrasi citra digital terdiri dari 3 bagian yaitu : a. Bitmap Gambar bitmap direpresentasikan dalam bentuk matrik atau dipetakan dalam bentuk bilangan biner. b. Gafik Gambar garif data tersimpan dalam bentuk vektor posisi. c. Model Citra Digital Citra merupakan fungsi menerus (continue) dari intesitas cahaya pada bidang dimatra. Secara matematis, fungsi intensitas cahaya pada bidang dua dimensi Vol. 7 No. 1, Februari 2013 disimbolkan dengan F(x,y), dimana : • (x,y) : koordinat pada bidang dimensi, • F(x,y) : intensitas cahaya (brightness) pada titik (x,y). Karena cahaya merupakan bentuk energi, maka intensitas cahaya merupakan bentuk energi, maka intensitas cahaya bernilai antara 0 sampai tidak berhingga yaitu 0 ≤ f(x,y)≤∞. f(x,y) = i(x,y) . r(x,y) Dimana : i (x,y) : jumlah cahaya yang berasal dari sumbernya (illumination) yang . Nilai i(x,y) nilainya 0 f(x,y) ditentukan oleh sumber cahaya. R (x,y) : derajat kemampuan objek memantulkan cahaya (reflection) yang nilainya 0 f(x,y) . Nilai r(x,y) ditentukan oleh karateristik objek dalam citra. r(x,y) = 0 mengindikasi penyerapan total dan r(x,y0= 1 mengidikasi pemantulan total. Citra digital berbentuk empat persegi panjang dan dimensi ukuranya dinyatakan sebagai tinggi x lebar (lebar x panjang). Citra digital yang tingginya N. Lebarnya M dan memiliki L derajat keabuan dapat dianggap sebagai fungsi: Citra digital yang berukuran N X M lazimnya dinyatakan dengan matriks yang berukuran N baris dan M kolom, Dan masing-masing elemen pada citra digital disebut pixel(picture element). Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 31 Jurnal Ilmiah Teknologi dan Informasi ASIA 3. Fuzzy C-Means(FCM) Logika Fuzzy adalah suatu cara yag tepat untuk memetakan ruang input ke dalam suatu output. Konsep ini diperkenalkan dan dipublikasikan pertama kali oleh Lothfi A. Zadeh, seorang profesor dari Universitas of California di Berkeley pada tahun 1965. Konsep logika Fuzzy ini berbeda dengan analisa metode tradisional yang masih menggunakan teknik metode numerik atau matematis dalam memecahkan masalah. Metode FCM adalah suatu teknik pengelompokkan data yang menempatkan objek dalam suatu cluster berdasarkan derajat keanggotaannya. Metode FCM diawali dengan penentuan pusat cluster yang menandai lokasi rata-rata setiap cluster. Pada kondisi awal, pusat cluster masih belum akurat. Setiap titik objek memiliki derajat keanggotaan untuk setiap cluster. Selanjutnya dengan cara memperbaiki pusat cluster dan derajat keanggotaan setiap titik objek secara berulang, Maka pusat cluster akan bergerak menuju lokasi yang tepat. Perulangan dilakukan dengan cara meminimumkan fungsi objektif yang menyatakan jarak dari titik objek yang diberikan ke pusat cluster. Misalkan d menyatakan jarak euclide dari titik objek ke pusat cluster, maka fungsi objektif yang digunakan pada proses minimasi tersebut adalah seperti terlihat pada persamaan berikut : 32 Vol. 7 No. 1, Februari 2013 Dimana n adalah jumlah data, c adalah jumlah cluster, adalah matrik partisi data ke –i cluster ke-k dan adalah jarak euclidean dari titik objek ke pusat cluster. 4. Algoritma FCM Dalam algoritma Fuzzy C-Means, Input data yang akan di cluster berupa matrik X berukuran n x m (n=jumlah sampel data dan m = atribut setiap data). Xij = data sampel ke-i (i=1,2..n), atribut ke j (j = 1,2,..m). algoritma yang akan digunakan untuk menyelesaikan permasalahan fuzzy clustering dengan menggunakana fuzzy C-Means adalah sebagai berikut : a. Tentukan : Jumlah cluster = c Pangkat pembobot = w Maksimum iterasi = maxiter Error terkecil yang diharapkan= Fungsi objek awal = P0 = 0 Iterasi awal = t =1 b. Bangkitkan bilangan acak ik, dimana i = 1,2..,n ; k = 1,2,..,c ; Sebagai element-element matrik partisi awal ( f(0)). Hitung jumlah (atribut): setiap kolom Dengan j = 1,2, …, m Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013 K = cluster 1…c Qik = Kolom ke-i Selanjutnya pada ik lakukan normalisasi = = bilangan acak ke-i,k c. Hitung pusat cluster untuk matrik partisi tersebut sebagai berikut = d.Hitung fungsi obyektif pada iterasi ke-t = c.Proses Clustering Dengan Som Gambar Start Stop Input Data Hasil Clustering Inisialisasi Vektor Iterasi max Inisialisasi Bobot Perbaruhi Tetangga Hitung Jarak Winner Neuron METODE PENELITIAN Tahapan-tahapan yang dilakukan dalam penelitian ini adalah sebagai berikut: a.Diagram Alir Secara Keseluruhan Mulai Selesai Input Gambar Hasil Pengambilan Nilai Greyscale Pencocokan Dengan Database Clustering Dengan SOM dab FCM Nilai Hasil Pengelompokan b. Proses Pengolahan Warna Citra Greyscale Mulai d. Proses clustering Dengan fuzzy C-mean Start Input Data Tentukan maksimal iterasi, bobot pemangkat, minimal error dan jumlah cluster Stop Hasil Inisialisasi Bobot Iterasi max Bangkitkan Bil, Random Perbaruhi Matrix Hitung Pusat Cluster Hitung nilai objectiv Input Gambar Pengambilan RGB Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Perhitungan Grayscale 33 Jurnal Ilmiah Teknologi dan Informasi ASIA PENGUJIAN DATA Proses pengujian data adalah proses dari pengumpulan data atau masukan kemudian data diolah atau diproses sampai menghasilkan output yang diinginkan. Proses Inputcitra Pada proses ini dilakukan untuk memasukan citra ke dalam Picture Box. Skrip untuk memasukan gambar kedalam citra adalah sebagai berikut : Dim OpenFileDialog1 As New OpenFileDialog OpenFileDialog1.Filter = “Bitmap Files (*)|*.bmp;*.gif;*.jpg” If OpenFileDialog1.ShowDialog = DialogResult.OK Then PictureBox1.Image= image.FromFile(OpenFileDialog1. FileName) End If Proses Grayscale Proses ini adalah proses untuk merubah citra bergambar ke citra greyscale Vol. 7 No. 1, Februari 2013 Listing untuk menghasilkan citra gambar dari citra gambar asli ke citra gambar grey scale adalah sebagai berikut Dim img As Bitmap = New Bitmap(PictureBox1.Image) Dim c As Color Dim i As Integer = 0 Dim k As Integer = 0 Do While (i < img.Width) Dim j As Long = 0 Do While (j < img.Height) c = img.GetPixel(i, j) Dim r As Integer = Convert.ToInt32(c.R) Dim g As Integer = Convert.ToInt32(c.G) Dim b As Integer = Convert.ToInt32(c.B) pointgbr(i, j) = (r + g + b) / 3 j = (j + 1) Loop i = (i + 1) Loop Proses Clustering Dengan SOM Langkah pertama dalam melakukan clustering dengan SOM adalah menginisialisasi nilai bobot awal, nilai bobot telah didapatkan pada saat kita mencari nilai greyscale yaitu nilai greyscale itu sendiri. Selanjutnya kita membangkitkan bobot acak untuk codingnya adalah sebagai berikut For i = 1 To PictureBox1.Image.Height - 1 For k = 1 To PictureBox1.Image.Width - 1 c = img.GetPixel(k, i) Dim r As Integer = Convert.ToInt16(c.R) Dim g As Integer = Convert.ToInt16(c.G) Dim b As Integer = Convert.ToInt16(c.B) nilai = (r + g + b) / 3 pointgbr(i, k) = nilai bobot(i, k) = pointgbr(i, k) * Rnd(1 Next Next i Dalam listing diatas nilai acak di wakili oleh Rnd(1), 1 dalam bilangan acak itu adalah nilai maksimal, jadi 34 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA nilai acak adalah antara 0-1. Setelah nilai random kita dapatkan maka langkah selanjutnya adalah menentukan nilai yang paling mendekati dengan vektor masukan dan nilai ini akan di jadikan sebagai nilai pemenang atau winner neuron. Setelah nilai jarak dicari maka langkah selanjutnya adalah menampung jarak tersebut dalam sebuah variabel untuk di bandingkan dengan jarak lainya untuk mendapatkan nilai jarak yang paling minimum Setelah nilai pemenang didapatkan maka selanjutnya menghitung jarak tetangga yang akan diganti nilainya. sebagai berikut: Untuk listing-nya Dim tbr, tbr1, tkl, tkl1 As Integer tkl = tmjr1 - 30 tkl1 = tmjr1 + 30 tbr = tmpjr(tmjr1) - 30 tbr1 = tmpjr(tmjr1) + 30 tmp = pointgbr(tmpjr(tmjr1), tmjr1) tmp = pointgbr(tmpjr(tmjr1 - 1), tmjr1 - 1) If tbr < 0 Then tbr = 1 If (tbr1 + 30)>img.Height - 1 Then tbr1=img.Height – 1 If tkl < 0 Then tkl = If (tkl1 + 30) >img.Width - 1 Then tkl1= img.Width – 1 Clustering Dengan Fuzzy C-mean Langkah-langkah dalam clustering dengan C-mean hampir sama dengan clustering dengan mengunakan SOM, langkah pertama dala menginisilisasi bobot, setelah itu bangkitkan bilangan random, setelah tercipta bilangan random maka akan mengitung nilai pusat cluster, untuk mengitung nilai pusat cluster seperti di bawah ini : For i = 0 To 3 rumus2 = 0 For l = 0 To 255 Vol. 7 No. 1, Februari 2013 If datagbr(l) <> 0 Then rumus2 = rumus2 + datagbr(l) * bobot(l, i) ^2 Next rumus1 = 0 For t = 0 To 255 If datagbr(t) <> 0 Then rumus1 = rumus1 + bobot(t, i) ^ 2 * t * datagbr(t) Next t bobotbaru(i, 1) = rumus1 / rumus2 Next HASIL UJI COBA No 1 2 3 4 5 Nama penyakit Darah normal Akut limpostik leukimia(1 ) Burkit limpoa leukimia Akut limpostik leukimia(2 ) Akut meloid leukimia Bobot Bobot Persentase Persentase 63 44,44 % 100% 48 99 48,48 % 100% 73 101 72,28 % 100% 89 81 81,82% 89,9% 119 152 79,33% 98.58% Som 28 C- Mean som C-Mean PENUTUP Dalam penelitian ini dapat disimpulkan bahwa : 1. Clustering dengan mengunakan Fuzzy C-Mean lebih baik dari pada Self Orgainizing Maps . Bila dalam clustering Fuzzy C-Mean gambar masih memiliki bentuk yang hampir sama dengan bentuk aslinya, sedangkan pada Self Orgainizing Maps gambar hasil clustering sudah jauh dari bentuk aslinya. 2. Hasil pada pengenalan citra pada Fuzzy C-Mean hasilnya lebih akurat jika dibandingkan dengan Self Orgainizing Maps. Ini ditunjukkan pada tabel 4.2. Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 35 Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013 Dalam pengembangan penelitian berikutnya diharapkan bahwa penelitian penyakit darah ini tidak hanya dilakukan untuk penyakit leukimia saja tetapi pada penyakitpenyakit darah lainya. Dan gambar yang dapat diproses dapat memiliki ukuran pixel yang lebih besar. Serta mampu melakukan iterasi yang lebih banyak supaya hasil clustering pada Self Orgainizing Maps lebih baik. DAFTAR PUSTAKA 1. Heriawan, Hendra. “Pengenalan Mata Uang Kertas Rupiah mengunakan Logika Fuzzy ”, Skipsi, Program pasca sarjana Fakultas Teknik UI, Depok, UI,2007. 2. Jek, Siang Jong, ”Jaringan Syaraf Tiruan dan Pemrogamanya Menggunakan MATLAB”,(Yogyakarta :penerbit Andi,2004). 3. Kusrini, “ Aplikasi Sistem Pakar ”,(Yogyakarta: Penerbit Andi,2008). 4. Kusumadewi, S.”Artificial Intelligence (Teknik dan Aplikasinya”), (Yogyakarta : Graha Ilmu). 5. Putra, Darma, “Pengolahan Citra Digital”, (Yoyakarta : penerbit Andi, 2010). 6. Rummi, H.”Segmentasi Citra Digital Pembuluh Darah Mata Untuk Mendeteksi Tingkat Keparahan Diabetic Retinopath. Malang:Fakultas Sains dan Teknologi UIN,2010 36 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 37 Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013 PENGOLAHAN CITRA DIGITAL UNTUK PENGENALAN RETINA DENGAN JARINGAN SARAF TIRUAN HOPFIELD DISKRIT Broto Poernomo1, Yuliana Melita2 1.. STMIK ASIA Malang, 2.. iSTTS e-mail: [email protected] , [email protected] ABSTRAK Penelitian ini berisi tentang implementasi pengolahan citra digital dan jaringan saraf tiruan hopfield diskrit pada sistem identifikasi citra retina. Serta menggunakan perhitungan hamming distance untuk mencari nilai kesalahan identifikasi citra retina tersebut. Tahap perancangan sistemnya dari proses resize, grayscale, deteksi tepi dengan sobel, binerisasi citra, jaringan saraf tiruan hopfield, dan hamming distance. Dengan sistem identifikasi ini nanti akan menghasilkan nilai hamming distance dan prosentase kemiripan dari identifikasi antara retina yang di uji dengan data latih yang ada di database. Dari hasil pengujian 7 data citra retina milik orang yang sama namun dengan citra yang sedikit berbeda dengan dipengaruhi posisi, translasi dan noise sistem ini mampu mengenali dengan keberhasilan 42,86 %. Hal ini terjadi karena sistem ini tidak melakukan proses transform terhadap citra yang akan di identifikasi Kata kunci: Sistem, Pengolahan Citra Diggital, Identifikasi Retina, Jaringan Saraf Tiruan hopfield, Hamming Distance ABSTRACT This study contains the implementation of digital image processing and discrete Hopfield neural networks in retinal image identification system. As well as using the Hamming distance calculations to find the value of the retinal image misidentification. System design phase of the process resize, grayscale, edge detection with Sobel, binerisasi image, Hopfield neural network, and the Hamming distance. With this identification system would later result in the value of the Hamming distance and the percentage of similarity between the retina identification test in training data in the database. From the test results 7 data retinal images of the same person but with a slightly different image to the affected position, translation and noise the system is able to recognize the success of 42.86%. This happens because the system does not make the process transform the image to be identified Keywords: Systems, Image Processing Diggital, Retina identification, Hopfield Neural Network,Hamming Distance PENDAHULUAN Perkembangan teknologi dewasa ini sungguh sangat pesat, terutama tekhnologi dibidang tekhnologi informasi yang dapat dimanfaatkan luas di banyak bidang lainnya. Salah satu teknologi yang berkembang pesat adalah pada bidang pemindaian biometrik (biometrics scanning), dan 38 salah satu jenis dari teknologi tersebut adalah pengenalan retina (retinal recognition). Biometrik adalah suatu cabang keilmuan yang menggunakan data atau properti unik dari anggota tubuh makhluk hidup, dalam hal ini manusia, untuk tujuan identifikasi atau verifikasi. Beberapa bagian tubuh atau properti yang lazim digunakan untuk Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA pemindaian biometrik ini diantaranya sidik jari, retina mata, iris mata, wajah, dan suara. Teknologi ini sangat berguna untuk mencegah pemalsuan identitas, karena sangat sulit untuk memalsukan data yang berasal dari anggota tubuh seperti ini. Sesuai dengan namanya, retinal recognition menggunakan retina sebagai bahan untuk identifikasi. Pada eye biometrics terdapat dua bagian mata yang sering digunakan yaitu iris dan retina. Bila dianalaogikan dengan kamera, iris adalah bagian bukaan (apperture) kamera sedangkan retina adalah bagian film dari kamera. Retina mengandung banyak lapisan dari jaringan sensor dan jutaan fotoreseptor yang berfungsi untuk mengubah cahaya terang menjadi impuls listrik. Pada retina juga terdapat pembuluhpembuluh darah yang menjadi fondasi dari retinal recognition. Retina terletak di bagian belakang mata dan tidak tersentuh oleh lingkungan luar, oleh karena itu dalam biometrik retina sangat stabil. Seperti telah dijelaskan sebelumnya, retina mengandung banyak pembuluh darah yang membentuk pola yang unik bagi setiap orang. Pola inilah yang digunakan pada retinal recognition. Pengenalan retina akhir-akhir ini memang mendapat banyak perhatian untuk dibuat sebuah aplikasi-aplikasi. Antara lain, seperti aplikasi pengamanan gedung, alat identifikasi, password akun seseorang, dan lain-lain. Ada banyak teknik pengenalan retina yang dapat digunakan, salah satunya adalah dengan Pengolahan citra dengan Metode Sobel dan Jaringan saraf tiruan Hopfield Diskrit. KAJIAN TEORI 1. BIometrik Sistem biometrik merupakan sistem yang mengacu pada pengenalan otomatis terhadap individu berdasarkan Vol. 7 No. 1, Februari 2013 pada fisiologi dan karakteristik tingkah laku mereka. Dengan menggunakan biometrik ini dimungkinkan untuk mengkonfirmasikan atau menetapkan suatu identitas individu. Ukuran yang memadai untuk bisa dikategorikan sebagai sebuah biometrik adalah a. Universal / Universality : berarti bahwa tiap orang harus mempunyai karakteristik tersebut b. Keunikan / Distinctiveness : mengindikasikan bahwa tidak ada dua orang yang memiliki kesamaan karakteristik c. Permanen / Permanence : karakteristik tidak banyak berubah terhadap suatu periode waktu tertentu d. Dapat dikumpulkan / Collectability : berarti bahwa karakteristik dapat diukur secara kuantitatif Dalam suatu sistem biometrik ( yaitu suatu sistem yang menggunakan biometrik untuk pengenalan individu), ada beberapa hal yang harus dipertimbangkan, yaitu : Performance Capaian yang mana mengacu pada ketelitian pengenalan yang dicapai dan kecepatannya, sumber daya yang diperlukan untuk mencapai ketelitian kecepatan pengenalan yang diinginkan, seperti halnya faktor operasional dan faktor lingkungan yang mempengaruhi ketelitian dan kecepatan. Acceptability Kemampuan menerima yang menandai adanya tingkat penerimaan masyarakat terhadap penggunaan perangkat pengidentifikasi biometrik tertentu ( karakteristik) dalam kehidupan seharihari. Circumvention Pengelakan yang mencerminkan bahwa sistem dapat dikelabuhi dengan mudah atau tidak. Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 39 Jurnal Ilmiah Teknologi dan Informasi ASIA 2. Iris Tekstur visual dari iris manusia ditentukan oleh proses morfogenik yang kacau selama perkembangan embrio manusia dan diposisiskan agar menjadi unik untuk masing-masing manusia dan setiap mata. Suatu gambar mata biasanya diambil menggunakan proses citra tanpa kontak menggunakan kamera CCD dengan resolusi 512 dpi. Tingkat kesalahan identifikasi menggunakan teknologi iris lebih kecil dan kode invarian posisi panjang konstan mengijinkan adanya metode pengenalan iris yang cepat. 5. Telinga Telah diketahui bahwa pola telinga dan struktur dari jaringan kartilagenus dari pinna adalah istimewa. Ciri-ciri dari telinga tidak diharapkan unik untuk masing-masing individu. Pendekatan pengenalan telinga berdasar pada penyesuaian vektor jarak dari bagian penting pada pinna dari suatu lokasi yang dikenal. Tidak ada sistem komersial yang tersedia saat ini dan autentikasi identitas individu yang berdasar pada pengenalan telinga hingga kini masih menjadi topik penelitian. Gambar 1 : Iris mata 3. Pengenalan Retina Pembuluh darah pada retina strukturnya sangat kaya dan sangat khas pada setiap individu dan pada masing-masing mata. Retina dianggap sebagai biometrik yang paling aman karena retina tidak mudah untuk mengubah atau meniru pembuluh darah retina. Pembacaan retina, banyak digunakan pada film-film dan instalasi militer, dan seringkali digunakan pada teknologi biometrik 40 Vol. 7 No. 1, Februari 2013 dengan teknologi tinggi dan biaya mahal. Pembuluh darah retina juga dapat memetakan kondisi medis seperti darah tinggi. Gambar 2 : Retina mata Retina adalah lapisan mata yang paling peka terhadap cahaya, yang berfungsi sebagai penerima cahaya yang masuk melalui lensa mata dan kemudian mengirimkan ke otak melalui saraf optik, ketika mata dilihat lebih dalam menggunakan ophthalmoscope ataupun menggunakan kamera fundus akan terlihat bagian retina seperti Gambar 3. Gambar 3 : Citra Retina mata 4. Jaringan Saraf Tiruan (Neural Network) Jaringan saraf tiruan (JST) atau neural network adalah suatu metode komputasi yang meniru sistem jaringan saraf biologis. Metode ini menggunakan elemen perhitungan non-linier dasar yang disebut neuron yang diorganisasikan sebagai jaringan yang saling berhubungan, sehingga mirip dengan jaringan saraf manusia. Jaringan saraf tiruan dibentuk untuk memecahkan suatu masalah tertentu seperti pengenalan pola atau klasifikasi karena proses pembelajaran. Layaknya neuron biologi, JST juga merupakan sistem yang bersifat “fault tolerant” dalam 2 hal. Pertama, dapat mengenali sinyal input yang agak Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA berbeda dari yang pernah diterima sebelumnya. Sebagai contoh, manusia sering dapat mengenali seseorang yang wajahnya pernah dilihat dari foto atau dapat mengenali sesorang yang wajahnya agak berbeda karena sudah lama tidak menjumpainya. Kedua, tetap mampu bekerja meskipun beberapa neuronnya tidak mampu bekerja dengan baik. Jika sebuah neuron rusak, neuron lain dapat dilatih untuk menggantikan fungsi neuron yang rusak tersebut. Jaringan saraf tiruan, seperti manusia, belajar dari suatu contoh karena mempunyai karakteristik yang adaptif, yaitu dapat belajar dari datadata sebelumnya dan mengenal pola data yang selalu berubah. Selain itu, JST merupakan sistem yang tak terprogram, artinya semua keluaran atau kesimpulan yang ditarik oleh jaringan didasarkan pada pengalamannya selama mengikuti proses pembelajaran/pelatihan. Hal yang ingin dicapai dengan melatih JST adalah untuk mencapai keseimbangan antara kemampuan memorisasi dan generalisasi. Yang dimaksud kemampuan memorisasi adalah kemampuan JST untuk mengambil kembali secara sempurna sebuah pola yang telah dipelajari. Kemampuan generalisasi adalah kemampuan JST untuk menghasilkan respons yang bisa diterima terhadap pola-pola input yang serupa (namun tidak identik) dengan pola-pola yang sebelumnya telah dipelajari. Hal ini sangat bermanfaat bila pada suatu saat ke dalam JST itu diinputkan informasi baru yang belum pernah dipelajari, maka JST itu masih akan tetap dapat memberikan tanggapan yang baik, memberikan keluaran yang paling mendekati. Jaringan saraf tiruan berkembang secara pesat pada beberapa tahun terakhir. Jaringan saraf tiruan telah dikembangkan sebelum adanya suatu komputer konvensional yang canggih dan terus berkembang walaupun pernah Vol. 7 No. 1, Februari 2013 mengalami masa beberapa tahun. vakum selama 5. Jaringan Saraf Tiruan Hopfield Terdapat beberapa versi algoritma dari jaringan Hopfield. Pada penjelasan pertama Hopfield (1982) menggunakan input vektor biner. Untuk menyimpan suatu pola biner S(p), p = 1,…, p, dimana S(p) = (S1(p),…, Si(p), …, Sn(p)), untuk matriks bobotnya W = {wij} diperoleh dengan Dan wii = 0 Pada penjelasan lainnya Hopfield (1984) menggunakan input bipolar. Untuk menyimpan pola bipolar, matriks bobot yang digunakan W = {wij}, diperoleh dengan Dan wii = 0 Proses pembelajaran terjadi pada saat neuron yang saling terhubung aktif pada saat yang bersamaan. Jika ini terjadi, maka nilai bobot harus berubah. Dalam proses perubahan bobot Hopfield menggunakan aturan Hebb, yang mana: Wi (baru) = wi (lama) + xiy Aplikasi dari algoritma jaringan Hopfield dapat dilihat: Langkah 1. Inisialisasi bobot untuk menyimpan pola dengan menggunakan aturan Hebb. Jika aktivasi jaringan belum mencapai konvergen ulangi langkah 2 sampai 8. Langkah 2. Untuk setiap input vektor x, lakukan Langkah 3 sampai 7. Langkah 3. Tentukan aktivasi awal jaringan sama dengan input eksternal vektor x. Langkah 4. Lakukan langkah 5 sampai 7 untuk setiap Yi, perubahan unit adalah acak. Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 41 Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013 Langkah 5. Hitung jaringan input: Langkah 6. Tentukan aktivasi (sinyal output) Untuk ambang, θi,biasanya bernilai nol. Langkah 7. Masukkan nilai yi ke dalam unit-unit lainnya. (terjadi perubahan vektor aktivasi). Langkah 8. Uji apakah terjadi konvergensi Analisa pada fungsi Lyapunov (biasa juga disebut sebagai fungsi energi) untuk jaringan Hopfield adalah bagian penting yang akan menunjukkan bahwa telah terjadi konvergensi, dimana sebelumnya bobot telah berubah secara asinkron dan nilai 0 pada diagonalnya. PEMBAHASAN Proses identifikasi retina ini dibagi menjadi dua tahap utama, yang pertama adalah pra pengolahan (pre-processing) dan yang kedua adalah proses identifikasi menggunakan jaringan saraf tiruan (neural network) hopfield diskrit. Secara keseluruhan skema proses tersebut terlihat pada Gambar 4. Pra Pengolahan Resize Grayscal e Citra Digit Sobel Detec 1. Pre pengolahan Proses pra-pengolahan adalah langkah pengolahan citra untuk menonjolkan karakter citra yang ingin diekstraksi. Sub-proses nya seperti sebagai berikut : a) Proses resize Proses pengambilan citra retina diambil secara offline, yang mana citra retina itu datanya didapat dari internet berupa file jpeg yang kemudian disimpan dalam folder di eksplorer. Citra retina tersebut juga sudah disesuaikan ukuran dimensinya yaitu 64x64 pixel serta dengan kualitas gambar yang bagus juga, sehingga kami tidak butuh melakukan proses perbaikan untuk citra retina tersebut. Tapi saat mengambil citra retina tersebut, citra langsung diproses ukuran dimensinya menjadi 20x20 pixel. Contoh citra retina yang kami gunakan seperti pada Gambar 5 di bawah ini. Gambar 5 Contoh citra retina yang di gunakan 64x64 pixel Pada saat pengambilan citra tersebut, kemudian sistem secara otomatis langsung me-risize nya menjadi ukuran 20x20 pixel. Hasil resize seperti Gambar 6 dibawah ini. Proses Neural Network Hopfield diskrit Latih Jarin Citra Biner Identifik asi Hasil Ide ntifi kasi Gambar 6 Contoh citra retina yang di resize menjadi 20x20 pixel Gambar4 : Blok system 42 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA Sedangkan alur pengambilan citra dan resize nya adalah sebagai berikut : Mulai Ambil citra asli Tentukan pengali skala, n= 10/32 Ekstraksi R G B Set citra asli dengan dikalikan skala (n) Tampilkan resize hasil Vol. 7 No. 1, Februari 2013 c) Proses deteksi tepi dengan sobel Pada tahap ini, bisa dibilang tahap inti dari pra-proses pengenalan retina itu sendiri. Karena pada tahap deteksi tepi dengan metode sobel ini nanti yang dapat menunjukkan ciri-ciri dari retina tersebut. Dari proses ini juga akan tampak perbedaan pembuluh retina dari masing-masing retina dengan garisgaris ciri yang berbeda-beda. Contoh hasil deteksi tepi dari citra retina tersebut yaitu seperti ditunjukkan pada Gambar 8 dibawah ini. Selesai b) Proses grayscale Pada proses ini, citra retina hasil resize sebelum dilakukan deteksi tepi dilakukan proses menyederhanakan pixel citra dengan merubah citra retina itu menjadi grayscale. Contoh hasil proses grayscale seperti Gambar 7 dibawah ini. Gambar8 Deteksi tepi dengan metode sobel Sedangkan alur deteksi tepi dengan metode sobel itu sendiri adalah sebagai berikut : Mulai Gambar 7 Contoh citra retina grayscale Sedangkan alur proses grayscale itu sendiri adalah sebagai berikut : Ambil citra hasil Inisialisasi matrik sobel Perkalian citra dengan matrik operator sobel Mulai Ambil citra resize Matrik hasil >= 255 Ekstraksi RGB citra retina Tidak Ya Nilai R, G, B Kalkulasi nilai grayscale Matrik hasil=255 Matrik hasil <= 0 Matrik hasil deteksi tepi sobel Tidak Ya Matrik hasil=0 Hasil Kalkulasi Selesai Selesai Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 43 Jurnal Ilmiah Teknologi dan Informasi ASIA d) Proses Menjadikan ke citra biner. Kemudian untuk tahap pra-proses yang terakhir adalah memproses hasil deteksi sobel tadi menjadi citra berupa biner. Karena dengan citra biner ini nanti akan semakin tampak perbedaan ciri antar tepi dari pembuluh darah retina itu. Contoh hasil binerisasi dari citra retina tersebut adalah seperti Gambar 3.11 dibawah ini Gambar 3.11 Citra hasil binerisasi Sedangkan alur binerisasi sendiri adalah sebagai berikut : Mulai Ambil citra hasil Ekstraksi nilai RGB dengan mencari rata-rata RGB tersebut Rata-rata >= 80 Tidak Y Matrik hasil=255 Tampilkan hasil citra biner Matrik hasil=0 Selesai 44 itu Vol. 7 No. 1, Februari 2013 2. Pengenalan Citra Retina dengan Jaringan Saraf Tiruan Hopfield Diskrit Pada tahap ini, ada terjadi beberapa proses yang kami bahas untuk mengenali atau mengidentifikasi citra retina, yaitu diantaranya adalah proses pelatihan jaringan, proses identifikasi dengan jaringan hopfield, dan algoritma identifikasi dengan hamming distance. a) Proses Pelatihan Jaringan Dalam melakukan pengenalan citra, tentunya harus mempunyai dulu data latih. Disini penulis data latih yang digunakan dalam sistem adalah citra retina yang awalnya berbentuk RBG dirubah menjadi ke bentuk citra biner. Yang mana citra biner itu pola nya dalam bentuk 0 dan 1 saja. Pola itu didapat dari proses binerisasi citra retina. Kemudian pola itu nanti disimpan dalam data base sebagai data latih yang akan dikenali. Untuk analisa ini, penulis menggunakan pemisalan pola citra biner retina karena data latih retina yang sangat panjang bila di masukkan dalam tabel. Tabel di bawah ini pemisalan untuk pola data latih retina. Tabel 1 : Data Training Username ansori Ahn ahnjung Pola Latih Retina 1110 0101 1011 b) Proses Identifikasi dengan Jaringan Hopfield Proses identifikasi sebelumnya sama seperti proses untuk menghasilkan data latih pada Tabel 3.1 diatas, yaitu citra retina dirubah menjadi jadi pola biner. Setelah itu diproses citra biner itu dengan jaringan saraf tiruan hopfield, selanjutnya akan dihitung juga kedekatan antar pola input dengan pola pada data latih menggunakan hamming distance. Dalam Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA contoh ini di misalkan mendapatkan input citra biner retina dengan pola 0010 dan mau dicocokkan dengan pola retina milik “username : ansori” dengan pola 1110. Maka proses pengenalannya dengan hopfield adalah sebagai berikut: Langkah pertama untuk medapatkan bobot jaringan di rubah data latih tersebut (1110) kedalam bentuk bipolar, sehingga untuk 0 akan berubah menjadi -1 dan angka 1 tetap.sehingga menjadi : 1=1, 1=1, 1=1, 0=-1 Sehinga diperoleh sebuah array 1 1 1 -1 Array ini kemudian digunakan untuk membangun matriks kontribusi 1110 dengan cara mengalikan dengan transposenya 1 1 1 -1 x Kemudian hasil dalah sebagai berikut : perkalian nya Langkah selanjutnya adalah membuat 0 secara diagonal nilai dari sudut kiri atas sampai sudut kanan bawah. Hal ini dilakukan karena neuron pada jaringan Hopfield tidak terhubung pada dirinya sendiri, sehingga matriks diatas menjadi : W= Jika pola yang ingin dikenali hanya 1110 maka matriks di atas menjadi matriks bobotnya. Kemudian matrik yang akan diuji (input) 0010 dimasukkan kedalam jaringan. Vol. 7 No. 1, Februari 2013 Dengan x1=0, x2=0, x3=1, x4=0 Tentukan nilai output Y awal yaitu vektor input x (0,0,1,0). Pilih unit Y1 untuk perubahan aktivasi. Y_in1 = x1 + melakukan yj (wj1) = 0 + [0 0 1 0] x =0+0+0+1+0=2 y_in1 > 0 → y1 = 1 Karena nilai y_in1 lebih besar dari 0, maka aktivasi berubah dan menjadikan nilai Y1 = 1. Nilai output sementara adalah: Y1=1, Y2=0, Y3=1, dan Y4=0 atau dalam bentuk vektor (1, 0, 1, 0). Pilih unit Y2 untuk perubahan aktivasi. Y_in2 = x2 + melakukan yj (wj2) = 0 + [1 0 1 0] x =0+1+0+1+0=2 y_in2 > 0 → y2 = 1 Karena nilai y_in2 lebih besar dari 0, maka aktivasi berubah dan menjadikan nilai Y2 = 1. Nilai output sementara adalah: Y1=1, Y2=1, Y3=1, dan Y4=0 atau dalam bentuk vektor (1, 1, 1, 0). Pilih unit Y3 untuk perubahan aktivasi. Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang melakukan 45 Jurnal Ilmiah Teknologi dan Informasi ASIA Y_in3 = x3 + yj (wj3) Gambar 3.15 Perbandingan matrik biner Dari keempat pola tersebut dapat dihitung dengan hamming distance hasilnya adalah : = 1 + [1 1 1 0] x =1+1+1+0+0=3 y_in3 > 0 → y3 = 1 Karena nilai y_in3 lebih besar dari 0, maka aktivasi berubah dan menjadikan nilai Y3 = 1. Nilai output sementara adalah: Y1=1, Y2=1, Y3=1, dan Y4=0 atau dalam bentuk vektor (1, 1, 1, 0). Pilih unit Y4 untuk melakukan perubahan aktivasi. Y_in4 = x4 + yj (wj4) = 0 + [1 1 1 0] x =0+-1+-1+-1+0=-3 y_in4 < 0 → y4 = 0 Karena nilai y_in4 lebih besar dari 0, maka aktivasi berubah dan menjadikan nilai Y4 = 0. Nilai output terakhir adalah: Y1=1, Y2=1, Y3=1, dan Y4=0 atau dalam bentuk vektor (1, 1, 1, 0). Ulangi proses mulai 1-7 untuk data latih yang berbeda tapi dengan bobot yang sama jika data latih dari citra retina orang yang sama. Selanjutnya dihitung jarak kedua vektor nilai output jaringan dengan data latih yang ada di database dengan metode hammming distance, yaitu sebagai beikut : Out put jaringan = 1 1 1 0 Citra biner dalam data base = 1 1 1 0 √ 1 1 46 √ Vol. 7 No. 1, Februari 2013 1 1 √ 1 1 √ Hamming distance = 0/4 = 0 Persen kesamaan = ( 1 – 0 ) * 100% = 1*100% = 100 % Dalam perbandingan kedua vektor tersebut, ternyata persen kesamaan bernilai 100 %, yang berarti input citra retina dikenali oleh sistem. Selanjutnya membandingkan input retina dengan data latih di data base yang lain untuk mengecek kemiripannya dengan mengulangi proses dari 1-9 ini. Sampai nanti juga didapat nilai kesamaan kemudian dipilih nilai kesamaan yang paling besar sebagai hasil identifikasi. Dalam penelitian ini digunakan nilai kesamaan diatas 80% untuk dianggap dikenali. Dibawah nilai itu citra input dianggap tidak dikenali. 3. Data Pengujian Pengujian citra retina dengan orang yang sama tapi dengan citra retina yang agak berbeda : Citra input = Gambar 4.9 Citra retina uji 0 0 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA Hasil proses dengan data latih sebagai berikut : Tabel 2 Pengujian data Citra Retina nilai nilai prosentase Latih hammi err kemiripa n ng or 0,19 76 81% 0 0 100% 0,42 168 58% 0,3925 157 60,75% 0,42 168 58% 0.38 152 62% 0.0975 39 90.25 Dari data pengujian diatas, dengan orang yang sama namun citra ada perubahan sedikit, ternyata sistem dengan nilai toleransi 80% hanya mampu mengidentifikasi tiga citra retina yang dianggap benar. Sehingga untuk prosentase keberhasilannya adalah 3/7 * 100 % = 42,86 % PENUTUP Kesimpulan dari penelitian Pengolahan Citra Digital Untuk Pengenalan Retina Dengan Jaringan Vol. 7 No. 1, Februari 2013 Saraf Tiruan Hopfield Diskrit adalah sebagai berikut : a.Kemampuan jaringan saraf tiruan Hopfield yang diterapkan pada perangkat lunak pengenalan citra digital retina bisa digunakan untuk melakukan pengenalan atau identifikasi. b. Dalam proses pengenalan retina, perangkat lunak pengenalan retina dipengaruhi oleh : 1. Jumlah data retina yang tersimpan didalam database. Semakin banyak data yang yang tersimpan sebagai referensi atau data latih retina maka waktu yang dibutuhkan untuk proses pengenalan retina juga semakin lama. 2. Nilai Aktifasi Untuk proses pengenalan pola retina, nilai aktifasi yang digunakan akan sangat berpengaruh terhadap pola hasil dari algoritma hopfield. 3. Jaringan saraf Hopfield dalam pembelajaran dan pengenalan retina membutuhkan spesifikasi komputer yang bagus, karena jaringan saraf ini berhubungan dengan perhitungan matrik yang sangat besar sehingga membutuhkan memory komputer yang besar dan cepat. 4. Hasil pembelajaran dari jaringan saraf hopfield ini adalah merupakan kombinasi dari sekian banyak pola biner yang dihitung dengan rumus penjumlahan dari hasil perkalian koordinat dari sumbu x dan y dari pola-pola retina tersebut. 5. Dari hasil pengujian milik data retina orang yang sama tapi ada perbedaan dalam posisi dan pengaruh noise sebanyak 7 citra, sistem ini hanya mampu mengenali 3 citra retina dengan prosentase keberhasilan 46,28 %. Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 47 Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013 6. Karena sistem tidak melakukan proses transform terhadap retina yang akan dikenali, maka untuk proses tingkat keberhasilan pengenalannya sangat rendah jika ada data uji yang mengalami translasi dan rotasi. Saran yang dapat diberikan untuk mengembangkan pengenalan retina dengan jaringan saraf tiruan hopfield diskrit yaitu antara lain : 1. Dalam pembelajaran dan pengenalan retina, jaringan saraf tiruan hopfield membutuhkan waktu yang lama. Metode lain yang mungkin lebih baik adalah menggunakan metode jaringan saraf tiruan yang hybrid agar lebih baik dan efisien. 2. Pengambilan retina yang secara langsung atau online dengan retina scanner , sehingga dalam pengambilan citra digital retina tidak manual lagi. 3. Untuk menanggulangi adanya perbedaaan posisi dan meningkatkan tingkat keberhasilan pengenalan maka disarankan untuk adanya proses pengolahan transformasi citra retina. DAFTAR PUSTAKA 1. Darma, Putra. 2009. Pengolahan Citra Digital. Andi Offset. Yogyakarta 2. Puspitaningrum, Diyah, ST, M.Kom. 2006. Pengantar Jaringan Saraf Tiruan. Andi Offset. Yogyakarta 3. Kusumadewi, Sri. 2004. Membangun Jaringan Syaraf Tiruan Menggunakan MATLAB & EXCEL LINK. Graha Ilmu. Yogyakarta 48 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013 KLASIFIKASI JENIS KAYU DENGAN GRAY-LEVEL CO-OCCURRENCE MATRICES (GLCMs) dan K-NEAREST NEIGHBOR Jaenal Arifin1, Yuliana Melita2 STMIK ASIA Malang, 2.. iSTTS e-mail : [email protected], [email protected] 1.. ABSTRAKSI Kayu sebagai hasil hutan sekaligus sumber kekayaan alam merupakan bahan dasar yang dimanfaatkan perusahaan manufaktur untuk pembuatan barang rumah tangga seperti: bufet, almari, kursi, meja dan masih banyak lagi kegunaan kayu untuk kebutuhan manusia. Banyaknya jenis kayu yang mempunyai tekstur hampir sama dapat menyulitkan perusahaan untuk mengelompokan kayu berdasar jenisnya. Sebagai alternatif sistem untuk pengelompokan (clasification) jenis kayu dapat dilakukan dengan memanfaatkan kamera digital yang selanjutnya akan diproses secara otomatis oleh sistem, dari sinilah jenis kayu dikenali. Dengan adanya teknologi pengolahan citra, maka data yang berupa gambar dapat diambil informasinya dan dikenali. Citra tersebut diambil nilai cirinya dengan metode Gray-Level Co-Occurrence Matrices, ciri-ciri yang diperoleh dari kontras, korelasi, homogenitas dan ASM. Hasil dari proses tersebut akan diklasifikasikan dengan algoritma K-Nearest Neightbor yang dicari jaraknya dari data latih, dengan tujuan mengambil keputusan untuk mengenali jenis kayu. Dalam sistem yang dibuat menghasilkan nilai error terkecil pada inputan k=1 yaitu 7%, disebabkan karena citra terdekat dengan citra uji tersebut adalah citra uji itu sendiri yang telah ada pada database sehingga memiliki jarak terdekat dan error terbesar pada k=7 yaitu 27% disebabkan karena pencarian dalam database semakin besar dengan jenis kayu lebih kecil sama dengan nilai k=7. Kata Kunci: Klasifikasi, Manufaktur, Gray-Level Co-Occurrence Matrices, , K-Nearest Neighbor ABSTRACT Wood as forest result all at once natural resources source is ingredient base that maked use manufacturing business to household goods maker likes: buffet, cupboard, chair, table and still many again wood use for human need. Wood kind quantity that has texture much the same to can menyulit company to mengelompo wood based on the kind. Alternatively system to clasification wood kind can be done with make use digital camera later on be processed automatically by system, from here wood kind is identified. With image processing technology existence, so data shaped picture can be taken the information and identified. Image taken the characteristic value with gray level co-occurrence matrix method , feature that got from contrast, correlation, homogeneity and ASM. The result will classified with algorithm k-nearest neightbor that looked for the distance from data practises, with a purpose to take decision to identified wood kind. In system that made to produce value error smallest in input k=1 that is 7%, caused because image closest with test image itself test image that is on database so that has distance closest and error biggest in k=7 that is 27% caused because livelihood in ever greater database with smaller wood kind equal to 7. Keywords: Classification, Manufacturing, Gray-Level Co-Occurrence Matrices, K-Nearest Neighbor. Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 49 Jurnal Ilmiah Teknologi dan Informasi ASIA PENDAHULUAN Kayu sebagai hasil hutan sekaligus hasil sumber kekayaan alam, merupakan bahan mentah yang diproses untuk dijadikan barang rumah tangga seperti: Bufet, almari, kursi, meja dan lain-lain. Karena begitu banyaknya jenis kayu yang mempunyai corak atau bentuk tekstur yang hampir sama, hal ini akan menyulitkan manusia dalam mengenali jenis kayu terutama bagi industri pengolah kayu yang kurang mengetahui jenis-jenis kayu yang akan di olah. Pada perusahaan manufaktur, proses penyortiran bahan baku secara visual berperan penting terhadap kualitas suatu produk yang akan dihasilkan. Perkembangan Industri manufaktur kayu yang makin pesat memaksa produsen kayu untuk menyediakan bahan baku kayu dengan kualitas yang baik agar diterima oleh customer. Di Indonesia, umumnya industri yang menggunakan kayu sebagai bahan baku utamanya, pemilahan kayu berdasarkan jenis tertentu yang mengacu pada tampilan tekstur dan warna, sebagian besar masih dilakukan oleh manusia. Keterbatasan kemampuan manusia dalam menganalisis kayu secara penglihatan pada umumnya kurang begitu peka terhadap perubahan-perubahan kecil yang terjadi secara bertahap. Untuk mengatasi hal ini, pemanfaatan teknologi yang dapat membantu manusia dalam menganalisis tekstur kayu untuk membedakan jenis kayu akan sangat penting. Mengingat pada industri kayu dengan volume produk yang dihasilkan cukup besar maka sedikit peningkatan pada kualitas akan memberikan banyak laba dan penghematan pada perusahaan karena kayu dengan kualitas terbaik tentu lebih berharga dibandingkan dengan kayu berkualitas rendah. Pada penelitian ini akan dilakukan 50 Vol. 7 No. 1, Februari 2013 analisis citra tekstur kayu menggunakan metode Gray-Level Co-Occurrence Matrices dan K-Nearest Neighbor pada 4 jenis kayu yaitu: kayu jati, kayu akasia, kayu mahoni, dan kayu balau. KAJIAN TEORI 1. Pengertian Klasifikasi Klasifikasi merupakan penyederhanaan terhadap objek yang berjumlah besar dan beragam. Secara umum klasifikasi dapat diartikan sebagai suatu proses pengelompok-an berdasarkan aturan-aturan tertentu. 2. Pengertian Kayu Kayu sebagai hasil hutan sekaligus hasil sumber kekayaan alam, merupakan bahan mentah yang diproses untuk dijadikan barang sesuai dengan kemajuan teknologi. Secara umum, kayu merupakan bahan organik yang diproduksi sebagai xylem sekunder yang berasal dari dalam hutan tanaman, terutama pohonpohon dan tanaman lainnya 3. DefinisiCitra Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa foto, bersifat analog berupa sinyal-sinyal video seperti gambar pada monitor televisi, atau bersifat digital yang langsung dapat disimpan pada suatu media penyimpanan. 4. PengolahanCitra Pengolahan citra (image processing) merupakan suatu sistem dimana proses dilakukan dengan masukan citra (image) dan hasilnya juga berupa citra (image). Sesuai dengan perkembangan computer vision pengolahan citra mempunyai dua tujuan, yaitu: a. Memperbaiki kualitas citra, dimana citra yang dihasilkan dapat menampilkan informasi secara jelas Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA atau dengan kata lain manusia dapat melihat informasi yang diharapkan dengan menginterprestasikan citra yang ada. b. Mengekstrasi informasi ciri yang menonjol pada suatu citra, dimana hasilnya adalah manusia mendapatkan informasi ciri dari citra secara numerik atau dengan kata lain komputer (mesin) melakukan interprestasi terhadap informasi yang ada pada citra melalui besaran data yang dapat dibedakan secara jelas (besaran-besaran ini berupa besaran numerik). 1. Ekstraksi Fitur Ekstrasi fitur (feature extraction) merupakan bagian fundamental dari analisis citra. Fitur adalah karakteristik unik dari suatu objek. 2. Co-Occurrence Matrices Co-Occurrence Matrices adalah matriks yang dibangun menggunakan histogram tingkat kedua. Co-Occurrence Matrices merupakan matriks berukuran LxL (L menyatakan banyaknya tingkat keabuan) dengan elemen-elemen P(x1,x2) yang merupa-kan distribusi probabilitas bersama (joint probability distribution) dari pasangan pixel dengan tingkat keabuan x1 yang beralokasi pada koordinat (j,k) dengan x2 yang beralokasi pada koordinat (m,n). Koordinat pasangan pixel tersebut berjarak r dengan sudut θ. Langkah-langkah untuk membuat Co-Occurrence Matrices (matriks co-ocurrence) adalah : 1) Membuat area kerja matriks. 2) Menentukan hubungan spasial piksel referensi dengan piksel tetangga. 3) Menghitung jumlah kookurensi dan mengisikannya pada area kerja. 4) Menjumlahkan matriks kookurensi dengan transposenya untuk menjadikan-nya simetris 5) Normalisasi matriks Vol. 7 No. 1, Februari 2013 Setelah matriks intensitascooccurrence terbentuk, maka tiap elemen matriks p(i1, i2) perlu dinormalisasi dengan membagi tiap elemen dengan bilangan yang merupakan jumlah total dari pasangan piksel. Pengukuran nilai tekstur didasarkan pada persamaan Harralick yang didefenisi-kan sebagai berikut: 1. Kontras (Contrast) Menunjukkan ukuran penyebaran (MomentInertia) elemen-elemen matrik citra. Con-= ∑i∑j ( i – j )2 Pd ( i,j ) 2. Korelasi (Correlation) Menunjukkan ukuran ketergantungan linear derajat keabuan citra sehingga dapat memberikan petunjuk adanya struktur linear dalam citra Cor 3. Momen Selisih Terbalik (Inverse Difference) Disebut juga homogenitas. Menunjukan kehomogenan citra. IDM = Pd ( i,j ) 4. Momen Angular Kedua (Angular Scond Moment) atau Energy Menunjukkan ukuran sifat homogenitas citra. Dengan persamaan berikut: ASM = ∑∑jPd(i, j)2 Dimana: Co-Occurrence Matrices Pd ( i,j ) : ternormalisasi : nilai rata-rata elemen kolom pada matriksPd ( i,j ) : nilai rata-rata elemen baris pada matriksPd ( i,j ) : nilai standart deviasi elemen kolom pada matriks : nilai standart deviasi elemen baris pada matriks 3. Euclidean Distance Euclidean distance adalah suatu metode stastika yang digunakan untuk melakukan pengelompokan suatu data Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 51 Jurnal Ilmiah Teknologi dan Informasi ASIA dengan jarak tertentu terhadap mean data tersebut sehingga diperoleh suatu penyebaran data yang memiliki pola terhadap nilai mean. Rumus dari Euclidean distance adalah sebagai berikut: d = jarak data uji terhadap tehadap data sampel ke i xi = data sampel ke i i = indeks variable n = jumlah variable y = data uji 4. K-Nearest Neighbor K-Nearest Neighbor (KNN) adalah suatu metode pengklasifikasian yang disupervisi, dimana hasil dari query akan di klasifikasikan berdasarkan mayoritas dari kategori. Algoritma ini bertujuan untuk mengklasifikasi objek baru berdasarkan atribut dan training sample. Diberikan suatu titik query, selanjutnya akan ditemukan sejumlah K terdekat ke titik query. Nilai prediksi dari query instance akan ditentukan berdasarkan klasifikasi ketetanggaan. Langkah penyelesaian masalah meng-gunakan metode KNN adalah sebagai berikut: 1. Menentukan nilai parameter K (jumlah tetangga terdekat) 2. Menghitung jarak setiap sample data dengan data yang duji. 3. Mengurutkan data berdasarkan jarak dari yang terkecil hingga yang terbesar. 4. Mengamati jumlah keputusan yang terbanyak untuk K data yang diambil. 5. Jika tedapat dua atau lebih kelas ÏŽi yang merupakan tetangga terdekat dari data uji x, maka terjadilah kondisi seimbang (konflik) dan digunakan strategi pemecahan konflik. 6. Untuk masing-masing kelas yang 52 Vol. 7 No. 1, Februari 2013 terlibat dalam konflik, tentukan jarak di antara x dengan kelas ÏŽi berdasarkan E tetangga terdekat yang ditemukan pada kelas ÏŽi. 7. Jika pola pelatihan ke-m dari kelas ÏŽi yang terlibat dalam konflik maka jarak antra x dengan kelas ÏŽi adalah: di= (a)Model KNN awal (b) model KNN pemecahan konflik Gambar 1. Ilustrasi Aturan Pemilihan KNN PEMBAHASAN 1. Analisis dan Perancangan Sistem Dalam proses pembuatan suatu sistem mutlak dilakukan analisis terhadap sistem yang akan dibangun, analisis yang dilakukan untuk membangun aplikasi pengklasifikasian jenis kayu dengan menggunakan metode Gray-Level Co-Occurrence Matrices dan K-Nearest Neighbor akan dijelaskan dalam subbab-subbab ini. 1.1 Analisis masalah yang akan timbul dalam pengklasifikasian jenis kayu adalah tingkat akurasi pengenalan terhadap citra keabuan berdasarkan tekstur yang akan dikenali. 1.2 Analisis Proses akan menjelaskan mengenai proses yang digunakan dalam aplikasi pengklasifikasian jenis kayu dengan menggunakan Co- Gray-Level Co-Occurrence Matrices dan K-Nearest Neighbor. 1. Image processing meliputi proses grayscale. 2. Ektraksi fitur dengan GrayLevel Co-Occurrence Matrices. 3. Klasifikasi K-Nearest Neighbor Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013 Mulai 2 Deskripsi Perancangan Sistem Menjelaskan langkah-langkah dalam perancangan sistem dari program aplikasi komputer yang akan dibangun. Dengan perancangan system ini diharapkan program aplikasi yang dibuat akan sesuai dengan perancangannya. 2.1 Contex Diagram Admin menginputkan citra latih (acuan) kedalam sistem, kemudian user menginputkan data berupa gambar jenis kayu sebagai citra uji ke dalam sistem kemudian sistem akan mengidentifikasi citra uji tersebut dan menampilkan hasil dari klasifikasi. Pemilihan citra Konversi Grayscale Ekstrasi Ciri Tentukan Nilai K Klasifikasi K-NN Hasil Klasifikasi Selesai Input citra uji User Konfirmasi Data admin Data admin Hasil Klasifikasi Sistem Klasifikasi Kayu Admin Input citra latih Hasil ekstraksi Hasil Klasifikasi Gambar 2. Contex Diagram 2.2 DFD Level 0 Untuk DFD Level 0 pada penelitian ini dapat ditunjukkan pada gambar 3. Gambar 4. Diagram Alir Utama 2.4 Diagram Alir Proses Ekstraksi Diagram alir untuk proses ekstraksi dalam penelitian ini ditunjukkan pada gambar 5 Mulai Citra grayscale Ekstrasi Citra konfirmasi data admin username & password Admin konfirmasi 1. Login data admin T.Admin Orientasi 0, 90, User Perhitungan Ciri input data kayu tampilkan data kayu 2. Pengolahan Data Latih data ekstraksi T.Ekstraksi Simpan Ciri Tekstur data ekstraksi 3. Pengolahan Data Uji input data kayu tampilkan data kayu Selesai Gambar 3. DFD Level 0 2.3 Diagram Alir Proses Utama Diagram alir dari semua proses klasifikasi jenis kayu ditunjukkan pada gambar 4. Gambar 5. Diagram Alir Proses Ekstraksi 2.5 Diagram Alir Proses KNN Diagram alir untuk proses KNN dapat ditunjukkan pada gambar 6. Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 53 Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013 Mulai Data Ektraksi Pemilihan Nilai k Menghitung jarak citra uji ke citra belajar Menentukan citra terdekat sesuai nilai k Terjadi konflik Ya Tidak Gambar 7. Gambar digrayscale Dari gambar grayscale kemudian diekstraksi menggunakan metode CoOccurrence Matrices kemudian disimpan dalam database sebagai data latih. Menghitung jarak rata-rata setiap kelas yang terlibat konflik Menentukan kelas dengan jarak rata-rata terkecil Hasil Klasifikasi Seleasi Gambar 6. Diagram Alir Proses KNN 3 Implementasi Dan Pengujian Sistem Sistem ini dirancang dengan metode Gray-Level Co-Occurrence Matrices untuk pengambilan nilai fitur, ecludian distance untuk mencari jarak, dan algoritma k-nearest heighbor untuk proses klasifikasi. 1. Proses Pelatihan Merupakan tahap awal dari klasifikasi jenis kayu dengan metode KNN, sebelum melakukan klasifikasi perlu dilakukan pelatihan data oleh admin yang ditunjukkan pada gambar 7. 54 Gambar 8. Gambar Ekstraksi Untuk data latih yang sudah disimpan dapat ditunjukan pada gambar 9. Gambar 9. Gambar Tabel Pelatih 2. Proses Pengujian Merupakan tujuan dari penelitian ini bagaimana dengan metode knearest neighbor (KNN) dapat mengklasifikasi-kan jenis kayu. Maka dari itu perlu dilakukan pengujian dari perbandingan data yang sudah dilakukan pelatihan. Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA Gambar 10. Uji Klasifikasi Proses untuk mencari nilai, cirinya sama dengan pelatihan. Perbedaannya setelah diketahui nilai ciri yaitu melakukan klasifikasi dengan menentukan inputan nilai k (pembanding) untuk mengetahui nilai terdekat dari data uji tersebut. Hasil klasifikasi data tersebut termasuk dalam jenis yang mana ditunjukkan pada gambar 11. Gambar 11. Detail Klasifikasi 3. Pengujian Performa Sistem Pada Nilai K Berikut adalah hasil identifikasi citra kayu dari empat jenis yang terdiri dari 25 data sampel dengan inputan nilai K berbeda dapat ditunjukkan pada tabel 1. Vol. 7 No. 1, Februari 2013 Tabel 3.1 Pengujian Pada Data Latih Jenis K=1 K=3 K=5 K=7 Kayu Akasi Maho Maho Maho Maho a1 ni1 ni3 ni3 ni3 Akasi Akasi Balau Balau Balau a1.0 a1.0 5 5 Akasi Akasi Balau Balau Balau a1.1 a1.1 5 5 Akasi Akasi Akasi Akasi Akasi a2 a2 a3.4 a3 a3 Akasi Akasi Akasi Akasi Akasi a2.0 a2.0 a2.0 a3 a3 Akasi Akasi Akasi Akasi Akasi a2.1 a2.1 a3 a3 a3 Akasi Akasi Akasi Akasi Akasi a2.2 a2.2 a1.1 a1.1 a1.1 Akasi Akasi Akasi Akasi Akasi a3.0 a3.0 a1 a1 a1 Akasi Akasi Akasi Akasi Akasi a3.1 a3.1 a1 a1 a1 Akasi Akasi Akasi Akasi Akasi a3.2 a3.2 a1 a1 a1 Akasi Akasi Akasi Akasi Akasi a3.3 a3.3 a1 a1 a1 Akasi Akasi Akasi Akasi Akasi a3.4 a3.4 a3 a3 a3 Akasi Akasi Akasi Akasi Akasi a4 a4 a4.0 a1 a1 Akasi Akasi Akasi Akasi Akasi a4.0 a4.0 a4.0 a1 a1 Akasi Akasi Akasi Akasi Akasi a4.1 a4.1 a4.0 a1 a1 Akasi Akasi Akasi Akasi Akasi a4.2 a4.2 a4.0 a1 a1 Akasi Akasi Akasi Akasi Akasi a4.3 a4.3 a4.0 a1 a1 Akasi Akasi Akasi Akasi Akasi a5 a5 a4.0 a1 a1 Akasi Akasi Akasi Akasi Akasi a5.0 a5.0 a4.0 a1 a1 Akasi Akasi Akasi Akasi Akasi a5.1 a5.1 a4.0 a1 a1 Akasi Akasi Akasi Akasi Akasi a5.2 a5.2 a4.0 a1 a1 Akasi Akasi Akasi Akasi Akasi a5.3 a5.3 a4.0 a1 a1 Balau Balau Balau Balau Balau Balau Balau Balau Balau Balau 0 0 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 55 Jurnal Ilmiah Teknologi dan Informasi ASIA Balau 1 Balau 1_0 Balau 1_1 Balau 1_2 Balau 1_3 Balau 2.0 Jenis kayu Balau 2.1 Balau 2.2 Balau 2.3 Balau 2.4 Balau 3 Balau 3.0 Balau 3.1 Balau 3.2 Balau 3.3 Balau 4 Balau 4.0 Balau 4.1 Balau 5 Balau 5.0 Balau 5.1 Balau 5.2 Balau 5.3 Jati 56 Maho ni Balau 1_0 Balau 1_1 Balau 1_2 Maho ni Balau 2.0 K=1 Balau 1_3 Balau 2.1 Balau 2.2 Balau 2.3 Balau 2.4 Balau 3 Balau 3.0 Balau 3.1 Balau 3.2 Balau 3.3 Balau 1_3 Balau 1_3 Balau 1_3 Balau 1_3 Balau 1_3 Balau 1_3 Balau 1_3 Balau 1_3 Balau 1_3 Jati.0 Jati.0 Balau 4.0 Balau 4.1 Balau 5 Balau 5.0 Jati.0 Balau 5.2 Balau 5.3 Jati Balau Balau 1_3 Balau 1_3 Jati.0 K=3 Jati4 Balau Balau Balau Balau Jati8 Balau Balau Jati.0 Vol. 7 No. 1, Februari 2013 Maho ni1 Maho ni1 Jati.0 Jati.0 Jati.0 Balau Balau Jati.3 Jati.3 Jati.0 Balau Balau Jati4 Balau Balau Balau Jati4 K=5 Balau Balau Balau Balau Balau Balau Balau Balau Balau Balau Balau Balau Jati4 Balau Balau Balau Balau Jati6 Balau Balau Jati4.0 K=7 Balau Balau Balau Balau Balau Balau Balau Jati4 Balau Balau Balau Balau Jati6 Balau Balau Maho ni Jati.2 Jati1.0 Jati.2 Maho ni Jati.0 Maho ni Maho Jati4.0 ni Maho Jati4.0 ni Jati4.0 Jati6.0 Jati6.0 Jati1.1 Jati1.1 Jati Maho ni Jati2 Jati2.0 Jati4 Jati4.0 Jati2 Jati2.0 Jati4 Jati4.0 Jati Jati Jati Jati Jati4.3 Jati5 Jati5.0 Jati5.2 Jati6 Jati6.0 Jati6.1 Jati7 Jati7.0 Jati7.1 Jati8 Jati8.0 Jati8.1 Maho ni1. 0 Maho ni1. 1 Maho ni1. 2 Maho ni2 Maho ni2. 1 Maho ni2. 2 Maho ni3 Jati4.3 Jati5 Jati5.0 Jati5.2 Jati6 Jati6.0 Jati6.1 Jati7 Jati7.0 Jati7.1 Jati8 Jati8.0 Jati8.1 Jati1.2 Jati1.2 Jati Jati4.2 Jati4.2 Balau Balau Balau Maho ni2 Maho ni2. 1 Maho ni2. 2 Maho ni3 Jati Jati Jati Jati Maho ni1 Jati.0 Jati.0 Jati.0 Jati.0 Jati1.0 Jati6.0 Jati6.0 Jati6.0 Jati6.0 Jati6.0 Jati6.0 Jati6.0 Jati6.0 maho ni6 maho ni6 maho ni6 Akasi a3 Akasi a3 Akasi a2.0 Akasi a2.0 Jati Jati Jati4.0 Jati4.0 Jati4.0 Jati4.0 Jati6 Jati6 Jati6 Jati6 Jati6 Jati6 Jati6 Jati6 Jati6 Balau Balau Balau Akasi a3 Akasi a3 Akasi a3 Akasi a3 Jati6.0 Maho ni Maho ni1 Jati Jati Jati Jati Maho ni1 Jati4.0 Jati4.0 Jati4.0 Jati4.0 Jati6.0 Jati6 Jati6 Jati6 Jati6 Jati6 Jati6 Jati6 Jati6 Balau Balau Balau Akasi a3 Akasi a3 Akasi a3 Akasi a3 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA Maho ni3. 0 Maho ni3. 1 Maho ni3. 2 Maho ni4 Maho ni4. 0 Maho ni4. 1 Maho ni4. 3 Jati4 Jati4 Maho ni3. 2 Maho ni4 Maho ni4. 0 Maho ni4. 1 Maho ni4. 3 Maho ni3 Maho ni3 Jati4 Jati4 Maho ni3 Jati4 Maho ni3 Maho ni3 Jati4 Jati4 Maho ni3 Jati4 Maho ni3 Maho ni3 Jati4 Jati4 Maho ni3 Jati4 Maho Maho Maho ni1. ni1. ni1. 0 0 0 Maho Maho Maho Maho Maho ni1. ni1. ni1. ni5 ni5 0 0 0 Maho Maho Maho Maho Maho ni5. ni5. ni1. ni1. ni1. 0 0 0 0 0 Maho Maho Maho Maho Maho ni5. ni5. ni1. ni1. ni1. 1 1 0 0 0 Maho Maho Maho Maho Maho ni5. ni5. ni1. ni1. ni1. 2 2 0 0 0 Untuk menghitung performa dari masing-masing nilai K yang berbeda dalam penelitian ini menggunakan rumus Mean Sequare Error (MSE) sebagai berikut: x 100% MSE = Sehingga dapat diperoleh rasio kesalahan dari masing-masing nilai K, yaitu seperti ditunjukkan berikut ini: MSE K1 = x 100% = 7% MSE K3 = MSE K5 = x 100% = 20% x 100% = 22% Vol. 7 No. 1, Februari 2013 MSE K7 = x 100% = 27% Tabel 2. Rasio Kesalahan umlah K-Nearest Neighbor Samp K =1 K = 3 K = 5 K = 7 el 90 7% 20% 22% 27% PENUTUP Kesimpulan yang dapat diambil dari tahapan-tahapan perancangan sistem adalah sebagai berikut: 1. Analisa tekstur dengan menggunakan metode Gray-Level Co-Occurrence Matrices fitur yang menghasilkan nilai terdiri dari kontras, korelasi, homogenitas, ASM, dengan arah sudut 00 dan 900 menghasilkan nilai yang berbeda. 2. Dengan hasil ekstraksi metode GrayLevel Co-Occurrence Matrices dapat ditemukan nilai setiap tekstur kayu dan dikelompokkan dengan menggunakan metode K-Nearest Neightbor dihasilkan ciri jenis kayu tertentu. 3. Pada pengujian citra kayu masingmasing mempunyai jenis lebih dari satu. Semakin besar nilai k maka semakin kecil tingkat pengenalannya. 4. Nilai keakuratan tertinggi pada data latih inputan k=1 yaitu 100%. Hal ini disebabkan karena citra terdekat dengan citra uji tersebut adalah citra itu sendiri dan telah ada pada database sehingga memiliki data terdekat. 5. Nilai error terkecil terletak pada inputan k=1 yaitu 7% pada data latih. Hal ini disebabkan karena citra terdekat dengan citra uji tersebut adalah citra itu sendiri. 6. Nilai error tetinggi terletak pada inputan k=7 yaitu 27% pada data latih. disebabkan karena pencarian dalam database semakin besar Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 57 Jurnal Ilmiah Teknologi dan Informasi ASIA 1. 2. 3. 4. 5. dengan jenis kayu lebih kecil sama dengan nilai k=7. Berdasarkan dari pembahasan perancangan klasifikasi jenis kayu dengan metode Gray-Level CoOccurrence Matrices maka dapat diberikan beberapa saran sebagai berikut: Perlu dilakukan penelitian lebih lanjut dengan menggunakan citra bertekstur yang lain, agar dapat diketahui keakuratan tingkat pengenalan dari metode matriks kookurensi aras keabuan. Perlu dilakukan penelitian lebih lanjut dengan menggunakan citra bertekstur yang lain, agar dapat diketahui keakuratan tingkat pengenalan dari metode Gray-Level Co-Occurrence Matrices. Untuk proses ekstraksi ciri dapat digunakan metode ekstraksi fitur yang lain, seperti histogram jumlah dan selisih, tapis gabor, wavelet, dan metode ekstraksi yang lain. Perlu dilakukan penelitian dengan metode klasifikasi yang lain sebagai perbandingan tingkat hasil yang lebih baik, Seperti fuzzy k-nearest neighbor in every class, k-means dan metode klasifikasi yang lain. Untuk pengambilan objek gambar dapat dilakukan dengan cara online, misalkan dengan webcam atau alat sensor agar dalam mendapatkan hasil proses pengenalan lebih cepat. DAFTAR PUSTAKA 1. Achmad, Basuki, Palandi, dkk, (2005),Pengolahan Citra Menggunakan Visual Basic, Graha Ilmu. 2. Agustin, Sofiana, dan Prasetyo, Eko, (2001)Klasifikasi Jenis Pohon Mangga Gadung dan Curut Berdasarkan Tekstur Daun, Paper, Institut Teknik Surabaya, Surabaya. 3. Daryanto, (2003),Belajar Komputer Visual Basic, Rama Media, Bandung. 58 Vol. 7 No. 1, Februari 2013 4. Eskaprianda, Ardianto,(2009), Deteksi Kondisi Organ Pangkreas Melalui Iris Mata Menggunakan Jaringan Saraf Tiruan Perambatan Balik Dengan Pencirian Matrik Kookurensi Aras Keabuan, Tugas Akhir, Universitas Diponegoro, Semarang. 5. Fathansyah,(1999)Basis Informatika Bandung. Data, 6. Junita, Asri Arriawati,(2004)Klasifikasi Citra Tekstur Menggunakan k-Nearest Neighbour Berdasarkan Ekstraksi Ciri Metode Matiks Kookurensi, Tugas Akhir, Universitas Diponegoro, Semarang. 7. Munir, Rinaldi,(2004)Pengolahan Citra Digital dengan Pendekatan Algoritmik, Informatika Bandung. 8. Pahludi, Panji Novia, (2004)Klasifikasi Citra Berdasarkan Tekstur Menggunakan Jaringan Saraf Tiruan Perambatan Balik, Tugas Akhir, Universitas Diponegoro, Semarang. 9. Putra, Darma, (2010), Pengolahan Citra Digital, ANDI. 10. Sadeli, Muhammad,(2010), Access 2010 Untuk Orang Awam, Maxikom. 11. Sucipto, Tito,(2009)Struktur, Anatomi Dan Identifikasi Jenis Kayu, Universitas Sumatra Utara. 12. Sutoyo, T, Mulyanto, Edy, dkk,(2009),Teori Pengolahan Citra Digital, ANDI. Widiyadi, Emeraldy, (2009), Penerapan Tree dalam Klasifikasi dan Determinasi Makhluk Hidup, Tugas Ak Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013 KOMPARASI ALGORITMA LINEAR CONGRUENTIAL GENERATOR DAN BLUM BLUM SHUB PADA IMPLEMENTASI FRAGILE WATERMARKING UNTUK VERIFIKASI CITRA DIGITAL Tria Aprilianto1, Yuliana Melita2 1.. STMIK ASIA Malang, 2.. iSTTS e-mail : [email protected], [email protected] ABSTRAKSI Fragile watermarking merupakan salah satu aplikasi steganografi yang dapat menjadi solusi kebutuhan verifikasi citra digital. Metode yang digunakan untuk teknik watermarking ini adalah metode Least Significant Bit (LSB). Metode LSB ini mengganti bit-bit yang tergolong bit LSB pada setiap byte pada suatu piksel citra dengan bit-bit watermark yang akan disisipkan. Untuk memperkuat teknik penyembunyian data, bit-bit watermark tidak digunakan mengganti bit-bit dari piksel awal sampai piksel terakhir secara berurutan, namun dipilih susunan piksel secara acak.. Hal ini dapat dilakukan dengan memanfaatkan algoritma Linear Congruential Generator (LCG) dan Blum Blum Shub (BBS) sebagai pembangkit bilangan acak semu (Pseudo Random Number Generator / PRNG). Bilangan acak yang dihasilkan akan digunakan sebagai posisi piksel sebagai tempat penyisipan watermark. Penelitian ini dilakukan dengan membuat aplikasi fragile watermarking dan kemudian membandingkan histogram, nilai Mean Squared Error (MSE) dan Peak Signal to Noise Ratio (PSNR) dari setiap hasil penyisipan watermark (embedding) yang dilakukan. Aplikasi dibuat dengan menggunakan bahasa pemrograman Visual Basic 6.0. Kata Kunci : Steganografi, Fragile watermarkin, watermarking, Linear Congruential Generator, Blum Blum Shub ABSTRACT Fragile watermarking is one of the steganography application that can be a solution to the needs of the digital image verification. The method used for the watermarking technique is the method of Least Significant Bit (LSB). The method replaces the LSB bits belonging LSB bits in each byte at a pixel image with watermark bits to be inserted. To strengthen data hiding techniques, watermark bits are not used to change the bits from the beginning to the pixel last pixel in a sequence, but the arrangement of pixels selected at random. This can be done by using algorithms Linear Congruential Generator (LCG) and the Blum Blum Shub (BBS) as a pseudorandom number generator (Pseudo Random Number Generator / PRNG). Random number generated will be used as the position of pixels as the watermark insertion. This research was done by creating fragile watermarking applications and then compare the histogram, the value of Mean Squared Error (MSE) and Peak Signal to Noise Ratio (PSNR) of each outcome watermark insertion (embedding) is done. Applications built using the Visual Basic 6.0 programming language. Keywords : Steganography, Fragile watermarkin, watermarking, Linear Congruential Generator, Blum Blum Shub Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 59 Jurnal Ilmiah Teknologi dan Informasi ASIA PENDAHULUAN Perkembangan teknologi serta internet yang begitu pesat dari tahun ketahun, member yang membuat data digital banyak digunakan, antara lain: mudah diduplikasi, mudah disimpan serta mudah didistribusikan. Kemudahan tersebut salah satunya merupakan pendorong adanya dampak negative perkembangan teknologi. Data digital bias saja disalahgunakan oleh orang-orang yang tidak bertanggung jawab untuk tujuan yang komersil atau sekedar iseng. Untuk citra digital, pengguna seringkali melakukan manipulasi untuk mendapatkan tampilan citra digital baru sesuai dengan yang pengguna tersebut inginkan. Terkait dengan hal ini, banyak pemilik citra digital tidak ingin citra digital miliknya dapat berubah atau diubah, atau paling tidak mereka dapat mengetahui jika citra miliknya telah berubah atau termanipulasi, sehingga mereka bias menentukan apakah citra tersebut layak pakai atau tidak. Kebutuhan seperti ini disebut dengan kebutuhan verifikasi citra. Watermarking dapat menjadi solusi untuk menyelesaikan permasalahan tersebut. Watermarking adalah teknik menyisipkan suatu informasi kedalam data multimedia. Informasi tersebut dapat berupa data teks, citra, audio, ataupun video yang menggambarkan kepemilikan suatu pihak.Informasi yang disisipkan tersebut dinamakan watermark. Penyisipan watermark dilakukan sedemikian rupa sehingga watermark tidak merusak data digital yang disisipi. Selain itu watermark yang telah disisipkan tidak dapat dipersepsi oleh indera manusia. Watermarking merupakan cabang dari steganografi, yang membedakannya yaitu apabila pada watermarking, media (cover) menjadi 60 Vol. 7 No. 1, Februari 2013 focus utama, sedangkan pada steganografi yang menjadi focus adalah data yang disisipkan. Untuk kebutuhan verifikasi citra, digunakan watermark yang bersifat fragile (fragile watermark), yaitu watermark yang rentan terhadap perubahan/ manipulasi. Sehingga ketika suatu citra yang sudah disisipi fragile watermark dimanipulasi kemudian diekstrak, akan menyebabkan watermark tidakbisa di ekstraksi atau hasil ekstraksi tidak sama dengan watermark asli. Salah satu metode watermarking yang cocok untuk aplikasi fragile watermarking adalah metode Least Significant Bit (LSB). Penyisipan watermark dilakukan dengan mengganti bit-bit LSB dari suatu piksel citra dengan bit-bit data watermark. Untuk memperkuat teknik penyembunyian data, bit-bit watermark tidak digunakan mengganti bit-bit dari piksel awal sampai piksel terakhir secara berurutan, namun dipilih susunan piksel secara acak. Piksel- piksel acak tersebut dapat dihasilkan dengan memanfaatkan algoritma Linear Congruential Generator (LCG) dan Blum Blum Shub (BBS) yang efektif dan sederhana secara kompleksitas teoritis sebagai pembangkit bilangan acak semu (Pseudo Random Number Generator/ PRNG)(Munir, 2006). Untuk itu pada Penelitian ini akan dibahas mengenai komparasi algoritma LCG dan BBS yang digunakan sebagai PRNG pada implementasi fragile watermarking untuk verifikasi citra digital. Dari hasil komparasi tersebut nantinya akan didapatkan algoritma PRNG mana yang lebih baik untuk diterapkan pada permasalahan ini METODOLOGI PENELITIAN Tahapan-tahapan yang dilakukan dalam penelitian ini antara lain : A. Analisa Sistem Penelitian ini berupaya untuk membandingkan algoritma Linear Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA Congruential Generator (LCG) dan Blum Blum Shub (BBS) yang digunakan sebagai Pseudo Random Number Generator (PRNG) pada implementasi fragile watermarking untuk verifikasi citra digital. Dari hasil perbandingan tersebut nantinya akan didapatkan algoritma PRNG mana yang lebih baik untuk diterapkan pada permasalahan tersebut. Metode watermarking yang dipakai adalah metode Least Significant Bit (LSB) yang tidak kokoh terhadap perubahan yang dilakukan pada citra ber-watermark sehingga cocok untuk aplikasi fragile watermarking. Ada 2 alur program pada aplikasi ini, yaitu alur program embedding dan alur program extracting. • Alur Program Embedding Proses embedding citra dilakukan pada gambar 2.1 • Alur Program Extracting Proses Extracting citra dilakukan pada gambar 2.2 Gambar 2.1 Proses embedding Vol. 7 No. 1, Februari 2013 Gambar 2.2 Proses Extracting B. Penerapan Algoritma Permasalahan dalam • Flowchart Algoritma Linear Congruential Generator Gambar 2.3 Algoritma Linear Congruential Generator Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 61 Jurnal Ilmiah Teknologi dan Informasi ASIA • Flowchart Algoritma Blum Blum Shub Gambar 2.3 Algoritma Blum Blum Shub LANDASAN TEORI 1. Citra Digital Citra merupakan representasi dua dimensi dari bentuk fisik nyata 3 dimensi. Mulai dari gambar hitam putih pada sebuah foto yang tidak bergerak sampai pada gambar berwarna yang bergerak pada sebuah pesawat televisi. Citra yang diolah menggunakan komputer digital yang mentransformasikan citra kedalam bentuk array numerik disebut citra digital. Array numerik tersebut merepresentasikan intensitas warna pada titik-titik elemen citra. Elemenelemen citra digital apabila ditampilkan dalam layar monitor akan menempati sebuah ruang yang disebut dengan piksel (pixel / picture elemen). 2. Pengolahan Citra Pengolahan citra (image processing) merupakan suatu sistem dimana proses dilakukan dengan masukan berupa citra (image) dan hasilnya juga berupa citra (image). Citra digital diasumsikan dengan persamaan f(x,y) dimana x menyatakan nomor baris, y menyatakan nomor kolom, dan f menyatakan nilai derajat keabuan dari citra. Sehingga (x,y) adalah posisi dari 62 Vol. 7 No. 1, Februari 2013 piksel dan f adalah nilai derajat keabuan pada titik (x,y). Kecerahan setiap citra disimpan dengan cara pemberian nomor pada setiap piksel. Makin tinggi nomor piksel maka makin gelap (hitam) piksel tersebut. Begitu juga sebaliknya makin rendah nilai piksel tersebut maka makin terang. Sistem yang umum memiliki 256 tingkat kecerahan untuk setiap piksel, yang paling terang adalah 0 dan yang paling gelap adalah 255. Citra atau gambar terbagi dalam tiga tipe adalah sebagai berikut: 1) Citra biner, yaitu citra yang hanya memiliki dua nilai yaitu 1 dan 0. Dinyatakan dalam fungsi : f(x,y) Σ {0,1} (Persamaan 2.1 Citra biner) 2) Citra grey-scale, yaitu citra yang terdiri dari satu layer warna dengan derajat keabuan tertentu. Dinyatakan dalam fungsi : f(x,y) Σ [0…255] (Persamaan 2.2 Citra grey-scale) 3) Citra berwarna, yaitu citra yang terdiri dari tiga layer warna yaitu RGB (Red-Green-Blue) dimana R-layer adalah matrik yang menyatakan derajat kecerahan untuk warna merah, G-layer adalah matrik yang menyatakan derajat kecerahan untuk warna hijau, dan B-layer adalah matrik yang menyatakan derajat kecerahan untuk warna biru. Representasi dalam citra digital dinyatakan dalam persamaan : fR(x,y) Σ [0…255] fG(x,y) Σ [0…255] (Persamaan 2.3 Citra berwarna) fB(x,y) Σ [0…255] 3. Steganografi Steganografi (steganography) adalah ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi) pesan tidak terdeteksi oleh indera manusia (Munir, 2004). Kata steganografi berasal dari Bahasa Yunani Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013 yang berarti “tulisan tersembunyi” (covered writing). Steganografi membutuhkan dua properti: wadah penampung dan data rahasia yang akan disembunyikan. Steganografi digital menggunakan media digital sebagai wadah penampung, misalnya citra, suara, teks, dan video. Data rahasia yang disembunyikan juga dapat berupa citra, suara, teks, atau video. Penyembunyian data rahasia ke dalam media digital mengubah kualitas media tersebut. Kriteria yang harus diperhatikan dalam penyembunyian data diantaranya adalah (Munir, 2004): 1) Imperceptibility. Keberadaan pesan tidak diketahui secara langsung oleh penglihatan manusia. 2) Fidelity. Mutu citra penampung tidak jauh berubah. 3) Recovery. Pesan yang disembunyikan harus dapat diungkapkan kembali (recovery). 4. Watermarking Watermarking adalah teknik menyisipkan suatu informasi ke dalam suatu media penampung yang berupa data multimedia. Pada prinsipnya watermarking sama dengan steganografi karena watermarking adalah cabang dari steganografi sehingga untuk penyisipan watermark ke dalam media penampung sama halnya dengan konsep steganografi. Perbedaan watermarking dengan steganografi terletak pada media penampungnya. Jika pada steganografi informasi yang disisipkakan dalam media penampung, dimana media penampung tersebut tidak berarti apa-apa (hanya sebagai pembawa), maka pada watermarking media penampung tersebut yang dilindungi dari penyalahgunaan dengan pemberian informasi tersebut (watermark). Gambar 3.1 Diagram proses penyisipan dan ekstraksi Embedded: pesan yang disembunyikan Cover: media yang digunakan untuk menyembunyikan pesan. Encode: proses penyisipan coverobject ke dalam stego-object. Stego: pesan yang sudah berisi pesan tersembunyi. Decode: proses pengembalian cover dari stego. Stego-key: kunci yang digunakan untuk menyisipan pesan dan mengekstraksi pesan dari stegotext (Munir, 2006). 6. Pseudo Random Number Generator (PRNG) Pseudorandom Number Generator (PNRG) atau pembangkit bilangan acak semu adalah sebuah algoritma yang membangkitkan sebuah deret bilangan yang tidak benar-benar acak. Keluaran dari pembangkit bilangan acak semu ini hanya mendekati beberapa sifat yang dimiliki bilangan acak (Thung, 2008). 1. 2. 3. 4. 5. 6. 5. Metode Least Significant Bit Salah satu teknik watermarking yang dapat diterapkan pada citra digital adalah metode Least Significant Bit. Penyembunyian data dilakukan dengan mengganti bit-bit data di dalam segmen citra dengan bit-bit data watermark 7. Linear Congruential Generator Linear Congruential Generator (LCG) adalah PRNG yang berbentuk: Xn+1 = (aXn + b) mod m Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 63 Jurnal Ilmiah Teknologi dan Informasi ASIA di mana : Xn+1= bilangan acak ke-(n+1) dari deretnya Xn = bilangan acak sebelumnya a = faktor pengali b = increment m = modulus X0 merupakan kunci pembangkit atau sering juga disebut umpan (seed). 8. Blum Blum Shub Blum Blum Shub merupakan algoritma pembangkit bilangan yang cukup sederhana dan efektif. Blum Blum Shub diperkenalkan pada tahun 1986 oleh Lenore Blum, Manuel Blum, dan Michael Shub (Munir 2006). Blum Blum Shub berbentuk sebagai berikut: X n+1 2 = (X ) mod M n di mana : Xn+1 = bilangan acak ke-n+1 dari deretnya Xn = bilangan acak sebelumnya M = modulus, di mana M merupakan hasil kali dari dua PERANCANGAN DAN IMPLEMENTASI 1. Analisa Sistem Tugas akhir ini berupaya untuk membandingkan algoritma Linear Congruential Generator (LCG) dan Blum Blum Shub (BBS) yang digunakan sebagai Pseudo Random Number Generator (PRNG) pada implementasi fragile watermarking untuk verifikasi citra digital. Dari hasil perbandingan tersebut nantinya akan didapatkan algoritma PRNG mana yang lebih baik untuk diterapkan pada permasalahan tersebut. Metode watermarking yang dipakai adalah metode Least Significant Bit (LSB) yang tidak kokoh terhadap perubahan yang 64 Vol. 7 No. 1, Februari 2013 dilakukan pada citra berwatermark sehingga cocok untuk aplikasi fragile watermarking. Ada 2 alur program pada aplikasi ini, yaitu alur program embedding dan alur program extracting. A Alur Program Embedding Inputkan citra yang akan diberi watermark (original image) dan watermark yang akan disisipkan ke citra tersebut terlebih dahulu. Setelah itu watermark akan dicek apakah ukurannya lebih kecil dari original image jika iya maka user akan diminta untuk memasukkan parameter-parameter yang diperlukan dalam pembangkitan bilangan acak, sedangkan jika tidak maka pesan kesalahan akan ditampilkan. Setelah semua parameter diisi, proses embedding citra dilakukan. Hasil dari proses tersebut adalah file citra yang mempunyai watermark di dalamnya (watermarked image). Gambar 4.1Diagram alur embedding Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA B. Alur Program Extracting Inputkan watermarked image yang telah di embed sebelumnya menggunakan aplikasi ini. Kemudian inputkan parameter yang sesuai dengan PRNG yang dipilih. Dari parameter-parameter tersebut maka penanda (marker) dapat dicek apakah ada atau tidak, apabila ada berarti citra tersebut berisi watermark didalamnya sehingga proses extracting akan dilakukan dan sebaliknya jika tidak. Gambar 4.2 Diagram alur extracting 2. Penerapan Algoritma Blum Blum Shub Untuk algoritma BBS, dimisalkan nilai parameter p yang digunakan adalah 31, parameter q-nya 19, dan seed-nya 13. Untuk mendapatkan jumlah LSB yang diperlukan dilakukan perhitungan logaritma dimensi citra yaitu: round (2 log 240) = 7 (240 merupakan dimensi gambar, 15 x 16 piksel), sehingga bilangan acak akan dibangkitkan adalah sebanyak 7 kali. Berikut bilangan acak yang dihasilkan beserta kode binernya: 1) X1 = 132 Mod 589= 169 = 10101001 2) X2 = 1692 Mod 589 = 289 = 00100001 Vol. 7 No. 1, Februari 2013 3) X3 = 2892 Mod 589 = 472 = 11011000 4) X4 = 4722 Mod 589 = 142 = 10001110 5) X5 = 1422 Mod 589 = 138 = 10001010 6) X6 = 1382 Mod 589 = 196 = 11000100 7) X7 = 1962 Mod 589 = 131 = 10000011 Dari 7 byte kode biner yang dihasilkan oleh bilangan acak tersebut dihasilkan 1 byte kode biner baru dengan mengambil 1 LSB dari tiap byte. Satu byte kode biner baru tersebut harus diubah ke dalam bentuk desimal untuk mendapatkan piksel awal yang akan disisipkan watermark, sehingga 11000012 = 9710. Karena piksel pada citra dimulai dari 0 maka piksel awal untuk proses penyisipan adalah 97 -1 = 96. Watermark akan disisipkan perblok, 1 blok berisi 3 karakter. Karena watermark yang akan disisipkan berjumlah 3 karakter, maka hanya diperlukan 1 blok. Satu blok memerlukan 8 piksel sehingga nantinya proses penyisipan akan dimulai dari piksel ke 96 sampai dengan piksel ke 103. Untuk mendapatkan letak kolom dan baris piksel dalam citra maka dilakukan perhitungan sebagai berikut: 1) kolom = piksel Mod lebarCitra = 96 mod 16 =0 2) baris = Int (piksel / lebarCitra) = Int(96 /16) =6 Watermark disisipkan mulai dari piksel yang terletak pada kolom 0 baris 6. Satu piksel citra dapat menampung 3 bit watermark. Ketiga bit watermark tersebut akan ditambahkan pada byte warna merah, hijau dan biru pada piksel Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 65 Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013 tersebut. Pada piksel 0,6 nilai warna merahnya = 192 (110000002), warna hijaunya = 192 (110000002), dan warna birunya = 192 (110000002). Tiga bit watermark pertama yang akan disisipkan adalah 010, sehingga menjadi: 11000000 11000001 11000000 = 19210 19310 19210 Dengan cara yang sama maka nilai warna merah, hijau dan biru piksel selanjutnya dapat dihitung. Berikut tabel untuk nilai warna merah (R), hijau (G), dan biru (B) sebelum dan sesudah penyisipan. Gambar 5.1.1.1 Tegar.jpg, Tegar2.jpg, dan Tegar3.jpg Tabel 4.1 Nilai warna RGB sebelum dan sesudah penyisipan UJI COBA DAN ANALISA HASIL Data yang digunakan untuk uji coba ada 2 macam yaitu watermark berupa teks berformat .txt dan media citra berformat .jpg dan .bmp. 1. Input Watermark Input watermark adalah watermark.txt yang berisi seperti di bawah ini: Tegar in action ©juni2011 A. Original Image Original Image yang digunakan ada enam gambar yaitu Tegar.jpg, Tegar2.jpg (citra grayscale dari Tegar.jpg), Tegar 3.jpg (citra biner dari Tegar.jpg), Guntur.bmp, Guntur2.bmp (citra grayscale dari Guntur.bmp), dan Guntur3.bmp (citra biner dari Guntur.bmp). 66 Gambar 5.1.1.2 Guntur.bmp, Guntur2.bmp, dan Guntur3.bmp 2. Kombinasi Kunci dilihat pada tabel 4.1 di bawah Kombinasi kunci yang digunakan untuk setiap original image dapat ini. Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA Tabel 4.1 Kombinasi kunci Original Kombin Kombi Image asi nasi Kunci Kunc LCG i BBS Tegar.jpg 10631-19128313 6075 Tegar2.jpg 2111311663117875 71 Tegar3.jpg 42122716631077875 211 Guntur.bmp 10631-19128313 6075 Guntur2.bm 211131p 1663117875 71 Guntur3.bm 421227p 16631077875 211 A. Perbandingan Histogram Histogram original image dan watermarked image yang telah dihasilkan dapat dilihat seperti di bawah ini: Gambar 5.2.1.1 Histogram Tegar.jpg (kiri) dan TegarLCG.jpg (kanan) Vol. 7 No. 1, Februari 2013 5.2.1.2 Histogram Tegar2.jpg (kiri) dan Tegar2LCG.jpg (kanan) Gambar 5.2.1.3 Histogram Tegar3.jpg (kiri) dan Tegar3LCG.jpg (kanan) Gambar 5.2.1.4 Histogram Tegar.jpg (kiri) dan TegarBBS.jpg (kanan) Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 67 Jurnal Ilmiah Teknologi dan Informasi ASIA Gambar 5.2.1.5 Histogram Tegar2. jpg (kiri) dan Tegar2BBS. jpg (kanan) Gambar 5.2.1.6 Histogram Tegar3. jpg (kiri) dan Tegar3BBS. jpg (kanan) Gambar 5.2.1.7 Histogram Guntur.bmp (kiri) dan GunturLCG.bmp (kanan) 68 Vol. 7 No. 1, Februari 2013 Gambar 5.2.1.8 Histogram Guntur2.bmp (kiri) dan Guntur2LCG.bmp (kanan) Dari semua histogram di atas dapat kita lihat bahwa hampar tidak ada perubahan pada citra sebelum dan disisipi watermark. Hal ini di karenakan metode LSB hanya mengubah satu bit LSB dari satu byte warna dan perubahan satu bit ini tidak mengubah warna tersebut secara berarti. Secara visual kedua PRNG bekerja sangat baik dengan menghasilkan citra berwatermark yang terlihat sama dengan citra aslinya. KESIMPULAN Dari pengujian dan analisa hasil yang telah dilakukan, diperoleh beberapa kesimpulan, yaitu: 1. Pseudo Random Number Generator (PRNG) Linear Congruential Generator (LCG) bekerja sama baiknya dengan PRNG Blum Blum Shub (BBS). 2. Untuk penyisipan watermark pada citra biner dan grayscale nilai PSNR yang dihasilkan lebih kecil dan nilai MSE yang dihasilkan lebih besar hal ini dikarenakan terjadinya penumpukan jumlah piksel pada range tertentu pada citra grayscale (0-4 untuk citra grayscale 2 bit, 0-8 untuk citra grayscale 3 bit, dst) dan Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA untuk citra biner hanya pada nilai 0 atau 255. 3. Kualitas watermarked image dipengaruhi oleh ukuran original image, format gambar dan jumlah karakter watermark yang disisipkan. DAFTAR PUSTAKA 1. Basuki, A., Josua F. Palandi, dan Fatchurrohman (2005). Pengolahan Citra Digital menggunakan Visual Basic. Graha Ilmu Yogyakarta. 2. Curran K, Bailey K (2003). An Evaluation of Image Based Steganography Methods 2: 16. http://www.ijde.org (di akses 21 November 2010). 3. Groves, J (2005). Notes for 620-351: Number Theory. Department of Mathematics and Statistics. University of Melbourne. 4. Johnson dan Jajodia S (1998). Exploring Steganography: Seeing the Unseen. George Mason University. http://www.jjtc.com/pub/r2026.pd f (di akses 21 November 2010). 5. Manaf AA, Zeki AM. (2006). Watermarking of Digital Images. 1st ENGAGE European-South East Asia ICT Research Collaboration. Malaysia, 29-31 Mar 2006. Malaysia: University Technology Malaysia. 6. Mulopulos GP, Hernandez AA, Gasztonyi LS. (2003). Peak Signal to Noise Ratio Performance Comparison of JPEG and JPEG 2000 for Various Medical Image Modalities. Compressus Inc. http://www.debugmode.com/imag ecmp/ SCAR CompressionRatio - Jun 2003.pdf [07 Juni 2007]. 7. Munir, R. (2004). Diktat Kuliah IF5054 Kriptografi: Steganografi dan Watermarking. Institut Teknologi Bandung. 8. Munir, R. (2005). Matematika Diskrit Edisi ketiga. Informatika Bandung. Vol. 7 No. 1, Februari 2013 9. Munir, R. (2006). Kriptografi. Informatika Bandung. 10. Octovhiana, K. (2003). Cepat Mahir Visual Basic 6.0. http://www.ilmukomputer.com (di akses 4 Desember 2010). 11. Sutoyo, T (2009). Teori Pengolahan Citra Digital. Andi Yogyakarta. 12. Thung, F. (2008). Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu. Makalah Program Studi Teknik Informatika ITB. Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 69 Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013 RANCANG BANGUN PENGENALAN CITRA BUNGA BERDASARKAN BENTUK TEPI BUNGA MENGGUNAKAN METODE EUCLIDIAN DISTANCE Rina Dewi Indah Sari1, Yuliana Melita2 1.. STMIK ASIA Malang, 2.. iSTTS e-mail: [email protected] , [email protected] ABSTRAKSI Pendidikan pada anak-anak diusia dini atau taman kanak-kanak (TK) sangatlah dibutuhkan karena merupakan tahap awal untuk pengenalan alam sekitar. Metode pengajaran yang sering dilakukan oleh guru-guru TK masih menggunakan cara yang manual misalnya dengan tanya jawab, bercerita dan diskusi. Sehingga daya ingat anak untuk mengenali alam sekitar kurang dan sering lupa, kelemahan lainnya anak-anak cepat bosan dengan cara mengajar yang manual. Dibuatlah aplikasi bertujuan untuk mengenali jenis bunga. Ciri yang digunakan dalam proses pengenalan bunga adalah bentuk dari tepi bunga. Selanjutnya dilakukan pengolahan gambar meliputi proses grayscale, thersholding, dan deteksi tepi. Dan Feature vector yang dihasilkan dari proses preprocessing akan disimpan dalam database. Pada tahap testing merupakan tahap pengguna memberikan input ke dalam program berupa query image. Pada tahap ini query image juga akan diekstraksi ciri-cirinya untuk menghasilkan feature vector. Feature vector yang diperoleh pada tahap testing kemudian dibandingkan dengan nilai yang terdapat di dalam data base dengan menggunakan metode Euclidean Distance. Prinsip utama dalam metode Euclidean Distance, jarak yang memiliki nilai terdekat dengan query image akan ditampilkan sebagai hasil dari proses pencarian. Dari hasil penelitian ini diperoleh hasil uji coba yang diketahui tingkat keberhasilannya sebesar 83,3% dari 12 gambar uji yang dikenali hanya 10 gambar saja. Yang menyebabkan gambar tidak berhasil dikenali ada banyak faktor. Antara lain range bobot antara gambar satu dengan yang lain yang sempit. Selain itu juga hampir samanya bentuk dari gambar sehingga memiliki nilai yang hamper sama, sehingga sistem kurang bisa mengenali gambar dengan tepat. Kata Kunci: Grayscale, Thersholding, Deteksi Tepi, Euclidian Distance. ABSTRACT Education at an early age children or kindergarten (TK) is needed as an initial stage for the introduction of the natural surroundings. The method of teaching is often done by the kindergarten teachers still use the manual as a way to question and answer, storytelling and discussion. So the child to recognize the memory of nature around less and often forgotten, other disadvantages children get bored with the way of teaching manual. Made application aims to identify types of flowers. Characteristics that are used in the process of recognition of interest is the shape of the edge of interest. Further processing includes the grayscale image, thersholding, and edge detection. And feature vector generated from the process will be stored in a database preprocessing. In the testing stage is the stage of the user to provide input into the program in the form of the query image. At this stage the query image will also be extracted characteristics to produce a feature vector. Feature vector obtained at the stage of testing and then compared with the 70 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013 values contained in the data base using the Euclidean Distance. The main principle of the method of Euclidean Distance, distance has a value closest to the query image is displayed as a result of the search process. From the results of this study were obtained test results were known success rate of 83.3% of 12 test images that are recognized only 10 pictures alone. Which causes the image to no avail recognize there are many factors. Among other weights range between one image with another narrow. In addition, almost the shape of the picture with her so it has almost the same value, so the system is less able to recognize the image appropriately. Keywords: Grayscale, Thersholding, edge detection, Euclidian Distance. PENDAHULUAN Pendidikan pada anak-anak di usia dini atau taman kanak-kanak (TK) sangatlah dibutuhkan karena merupakan tahap awal untuk mengenal alam sekitar. Metode pengajaran yang sering dilakukan oleh guru-guru TK masih menggunakan cara yang manual misalnya dengan tanya jawab, bercerita dan diskusi. Sehingga daya ingat anak untuk mengenali alam sekitar kurang dan sering lupa, kelemahan lainnya anakanak cepat bosan dengan cara belajar yang manual. Dengan demikian perlu penerapan system komputerisasi dalam pembelajaran untuk pengenalan alam sekitar contohnya pengenalan jenis bunga. Yang bertujuan mempermudahkan daya ingat anak untuk mengetahui jenis-jenis bunga berdasarkan bentuk tepi bunga. Dan anak-anak tidak akan bosan dengan metode pembelajaran multimedia menggunakan system yang sudah terkomputerisasi. Karena merupakan sesuatu hal yang baru, sehingga rasa ingin tahu anak-anak semakin besar dan daya ingatnya tinggi. Perkembangan dunia pengolahan citra pola saat ini sangat pesat terutama image procesing sehingga dapat diaplikasikan dalam berbagai bidang teknologi diantaranya bidang keamanan, kesehatan, hiburan, militer, ilmu pengetahuan dan teknologi, industri baik berskala besar dan kecil, robotika, pertanian dan lain sebagainya. Salah satu contoh dalam mengaplikasikan teknologi image processing dibidang ilmu pengetahuan dan teknologi yang menyangkut pencarian pada citra bunga yang menggunakan proses image processing sebagai pengenalnya. KAJIAN TEORI 1. Pengertian Bunga Bunga atau kembang adalah struktur reproduksi seksual pada tumbuhan berbunga (divisio magnoliophyta atau angiospermae, ”tumbunan berbiji tertutup”) (Ajie. 2010). Pada bunga terdapat organ reproduksi (benang sari dan putik). Bunga secara sehari-hari juga dipakai untuk menyebut struktur yang secara botani disebut sebagai bunga majemuk atau inflorescence. Bunga majemuk adalah kumpulan bunga-bunga yang terkumpul dalam satu karangan. Dalam konteks ini, satuan bunga yang menyusun bunga majemuk disebut floret 2. Pengolahan Citra Pengolahan Citra merupakan proses pengolahan dan analisis citra yang banyak melibatkan persepsi visual Basuki, 2005). Proses ini mempunyai ciri data masukan dan informasi keluaran yang berbentuk citra. Istilah pengolahancitra digital secara umum definisikan sebagai pemrosesan citra dua dimensi dengan komputer. Dalam definisi yang lebih luas, Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 71 Jurnal Ilmiah Teknologi dan Informasi ASIA pengolahan citra digital juga mencakup semua data dua dimensi. Meskipun sebuah citra kaya informasi, namun seringkali citra yang dimiliki mengalami penurunan intensitas mutu, misalnya mengandung cacat atau derau (noise), warnanya terlalu kontras atau kabur tentu citra seperti ini akan sulit di representasikan sehingga informasi yang ada menjadi berkurang. Agar citra yang mengalami ganguan mudah direpresentasikan maka citra tersebut perlu dimanipulasi menjadi citra lain yang kualitasnya lebih baik. Umumnya operasi-operasi pengolahan citra diterapkan pada citra apabila: a. Perbaikan atau memodifikasi citra perlu dilakukan untuk meningkatkan kualitas penampakan atau untuk menonjolkan beberapa aspek informasi yang terkandung di dalam citra. b. Elemen didalam citra perlu dikelompokkan, dicocokkan dan diukur. c. Sebagian citra perlu digabung dengan bagian citra yang lain. 3. Pembentukan Citra Citra ada dua macam yaitu citra kontinu dan citra diskrit. Citra kontinu dihasilkan dari sistem optik yang menerima sinyal analog, misalnya mata manusia dan kamera analog. Citra diskrit dihasilkan melalui proses digitalisasi sehingga mampu menghasilkan citra diskrit, misalnya kamera digital dan scanner (Basuki, 2005). Citra diskrit disebut juga citra digital. Komputer digital yang umum dipakai saat ini hanya dapat mengolah citra digital. Citra digital mengandung sejumlah elemen-elemen dasar. Elemen-elemen dasar dalam pengolahan citra adalah: 1. Kecerahan (brightness) 2. Kontras (contrast ) 3. Kontur (contour ) 4. Warna (colour ) 5. Bentuk (shape) 6. Tekstur (texture). 72 Vol. 7 No. 1, Februari 2013 4. Image Processing Image processing adalah suatu metode yang digunakan untuk mengolah gambar sehingga menghasilkan gambar lain yang sesuai dengan keinginan. (Putra. 2010) Pengambilan gambar biasanya dilakukan dengan kamera video digital atau alat lain yang biasanya digunakan untuk mentransfer gambar (scanner, kamera digital). Konsep Dasar Image Processing Citra atau image adalah angka (image is just a number), dari segi estetika, citra atau gambar adalah kumpulan warna yang bisa terlihat indah, memiliki pola, berbentuk abstrak dan lain sebagainya. Citra dapat berupa foto udara, penampang lintang (cross section) dari suatu benda, gambar wajah, hasil tomografi otak dan lain sebagainya. (Mulyanto. 2009) a. Citra Grayscale Dalam komputasi, suatu citra digital grayscale atau grayscale adalah suatu citra dimana nilai dari setiap piksel merupakan sampel tunggal. Citra yang ditampilkan dari citra jenis ini terdiri atas warna abu-abu, bervariasi pada warna hitam pada bagian yang intensitas terlemah dan warna putih pada intensitas terkuat. Gambar 1. Grayscale Level (Mulyanto, 2009) Berikut adalah contoh perubahan citra grayscale : gambar Gambar 2. Perubahan Citra RGB ke Grayscale(Mulyanto. 2009) b. Thresholding Thresholding adalah proses mengubah citra berderajat keabuan menjadi citra biner atau hitam putih Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA sehingga dapat diketahui daerah mana yang termasuk obyek dan background dari citra secara jelas. Citra hasil thresholding biasanya digunakan lebih lanjut untuk proses pengenalan obyek serta ekstraksi fitur. Berikut dalah contoh gambar perubahan citra thresholding. Gambar 3. Citra RGB ke Citra hresholding (Mulyanto, 2009) Metode thresholding secara umum dibagi menjadi dua, yaitu : 1. Thresholding global sebuah threshold (batas ambang) global T, yang berlaku untuk seluruh bagian pada citra. 2. Thresholding adaptif Thresholding dilakukan dengan membagi citra menggunakan beberapa sub citra. Lalu pada setiap sub citra, segmentasi dilakukan dengan menggunakan threshold yang berbeda. c. Deteksi Tepi Deteksi tepi (Edge Detection) pada suatu citra adalah operasi yang dijalankan untuk mendeteksi garis tepi (edges) yang membatasi dua wilayah citra homogen yang memiliki tingkat kecerahan yang berbeda (Herdiyeni, 2009). Tujuannya adalah : 1. Untuk menandai bagian yang menjadi detail citra. 2. Untuk memperbaiki detail dari citra yang kabur, yang terjadi karena error atau adanya efek dari proses akuisisi citra . 3. Mengubah citra 2D menjadi bentuk kurva. Berikut ini adalah gambar hasil deteksi tepi. Vol. 8 No. 1, Maret 2013 Citra asli Hasil Deteksi tepi Gambar 2.4 Perubahan Citra Deteksi Tepi (Mulyanto, 2009) Suatu titik (x, y) dikatakan sebagai tepi (edge) dari suatu citra bila titik tersebut mempunyai perbedaan yang tinggi dengan tetangganya dimana intensitas kecerahan berubah secara drastis. Macam-macam metode untuk proses deteksi tepi ini, antara lain: 1. Metode Robert 2. Metode Prewitt 3. Metode Sobel Metode yang digunakan untuk proses deteksi tepi pada perancangan sistem adalah metode Robert. Metode Robert Metode Robert atau operator Robert sering disebut juga operator silang. Gradien Robert dalam arah-x dan arah-y dihitung dengan persamaan berikut, ditunjukkan pada gambar 5: R (x, y)= f ( x+1, y+ 1)- f( x, y) R ( x, y)=f ( x, y+ 1)- f( x+ 1, y) Kernel filter yang digunakan dalam metode Robert ini adalah: Gambar 5. Operator Silang (Mulyanto, 2009) 5. Euclidean Distance Jarak Euclidean dapat dianggap sebagai jarak yang paling pendek antar dua poin, maka dari itu dalam tugas akhir ini digunakan fungsi jarak Euclidean. Perhitungan Euclidean pada dasarnya sama halnya dengan persamaan Pythagoras ketika Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 73 Jurnal Ilmiah Teknologi dan Informasi ASIA digunakan di dalam dua dimensi. Secara matematis dapat dituliskan di dalam persamaan berikut : Vol. 7 No. 1, Februari 2013 2. Desain Preprocessing Proses ini dilakukan untuk mendapatkan nilai deteksi tepi dari citra bunga. d = jarak data uji terhadap tehadap data sampel ke i xi= data sampel ke i i = indeks variable n = jumlah variable y = data uji PEMBAHASAN 1. Deskripsi Sistem Pada subbab ini akan membahas mengenai deskripsi sistem yang dikerjakan ada tugas akhir ini. Tujuan dari pembuatan system adalah untuk melakukan pengenalan citra bunga berdasarkan bentuk tepi bunga. Pada awalnya pengguna memasukkan data berupa gambar. Kemudian pengguna diminta untuk melakukan preprosessing yaitu prosesgrayscale,thresholding dan deteksi tepi. Jika semua operasi pada preprosesing telah dikerjakan dan diketahui nilai deteksi tepi, maka sistem melakukan proses pencarian yang akan dicocokkan dengan data pada database. Setelah dicocokkan maka akan ditampilkan maksimal 3 gambar bunga yang mendekati gambar inputan dan citra yang digunakan berformat JPG. Analisis masalah yang akan timbul dalam nengklasifikasian jenis kayu adalah tingkat akurasi pengenalan terhadap citra keabuan berdasarkan tekstur yang akan dikenali. Gambar 7 . Diagram Alir Proses Preprocessing 3. Proses Grayscale Proses menjadikan citra berwarna menjadi grayscale merupakan proses awal. Pada proses ini citra yang masih berwarna akan diubah menjadi citra abu-abu. Gambar 8. Flowchart Proses Grayscale Gambar 6. Diagram Alir Sistem 74 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA 4. Proses Thresholding Vol. 8 No. 1, Maret 2013 6. Deskripsi Perancangan Sistem Menjelaskan langkah-langkah dalam perancangan sistem dari program aplikasi komputer yang akan dibangun. Dengan perancangan system ini diharapkan program aplikasi yang dibuat akan sesuai dengan perancangannya. a. Context Diagram Gambar 11. Contex Diagram Gambar 9. Flowchart Proses Thesholding 5.Proses Deteksi Tepi b. DFD Level 0 Untuk DFD Level 0 pada penelitian ini dapat ditunjukkan pada gambar 12 Proses ini dilakukan setelah proses thresholding bertujuan untuk membentuk pola bunga. Metode yang digunakan dalam proses diteksi tepi ini metode Robert. Flowchart dapat dilihat pada gambar dibawah ini: Gambar 12. DFD Level 0 7. Implementasi Gambar 10. Flowchart Proses Deteksi Tepi Dan Pengujian Sistem Sistem ini dirancang dengan bahasa pemrograman visual basic 6.0 dan memanfaatkan matriks kookurensi aras keabuan untuk engambilan nilai fitur,ecludian distance untuk mencari jenis bunga. Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 75 Jurnal Ilmiah Teknologi dan Informasi ASIA a. Proses Grayscale Merupakan tahap awal dari pencarian jenis bunga dengan metode ecludian distance, ditunjukkan pada gambar 13. Vol. 7 No. 1, Februari 2013 Proses untuk mencari nilai cirinya sama dengan pelatihan perbedaannya. Untuk proses dapat ditunjukan pada gambar 16. Gambar 13. Gambar digrayscale Dari gambar grayscale kemudian dithresholding. Ditunjukan pada ambar 14. c. Gambar 16. Uji Pencarian Jenis Bunga Pengujian Performa Sistem Pada Nilai K Berikut adalah hasil identifikasi citra bunga yang terdiri dari 12 data sampel ditunjukkan pada tabel 1 Tabel 1. Pengujian Pada Data Latih Gambar 14. Gambar Thresholding Untuk proses yang berikutnya dilakukan deteksi tepi dari bunga,ditunjukan pada gambar 15. b. Gambar 15. Gambar Deteksi Tepi Proses Pengujian Merupakan tujuan dari penelitian ini bagaimana dengan metode ecludian distance dapat mengenali jenis bunga. Maka dari itu perlu dilakukan pengujian dari perbandingan data yang sudah dilakukan pelatihan. 76 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA PENUTUP Dari hasil pembahasan ini dapat ditarik beberapa kesimpulan : a. Untuk mendapatkan bentuk tepi bunga (pola bunga) thresholding dan Robert) yang akan menghasilkan nilai tepi bunga untuk dilakukan proses pencarian. b. Pengambilan dengan tersimpan di dalam database. c. Pada pengenalan jenis bunga (bentuk dari pola dengan metode Robert. d. Pencarian dengan metode Euclidian Distance adalah metode perbandingan jarak terdekat antara gambar inputan dan gambar yang ada di database dan menghasilkan gambar yang mendekati inputan. e. Pada hasil pengujian diketahui Vol. 8 No. 1, Maret 2013 bahwa untuk pengenalan bunga, bunga yang berhasil dikenali sebanyak 10 gambar. Tingkat keberhasilannya sebesar 51,8%. Hasil ini belum maksimal, untuk meningkatkan hasil yang dicapai maka : a. Disarankan proses input image bunga ke dalam aplikasi dilakukan secara langsung melalui webcam agar proses pengambilan bentuk bunga dapat dilakukan secara real time. b. Kedepannya diharapkan aplikasi ini dapat bekerja secara online, sehingga user dapat melakukan pencarian secara real time. c. Diharapkan kedepannya pengelompokan bunga lebih dari 10 jenis bunga dan didalam 1 jenis bunga memiliki kategori-kategori. d. Diharapkan kedepannya bisa mengenali mengenali semua ukuran gambar tidak hanya 120x120 pixel. e. Disarankan proses pengenalan obyek menggunakan dua metode sebagai pembanding untuk menentukan hasil identifikasi obyek. f. Disarankan pengenalannya tidak hanya mengenali yang ada di database saja, tetapi juga bisa mengenali yang belum tersimpan di database. DAFTAR PUSTAKA 1. Ajie, Subchan. Analisis Deteksi Tepi Untuk Mengidentifikasi Pola Bunga. Teknik Elektro Universitas Diponegoro, Semarang. 2010 2. Atikapuri, Deni. “Image retrieval menggunakan Segmentasi Warna”,PENS- ITS,Surabaya,2007. 3. Basuki, Ahmad, Palandi, dkk, Pengolahan Citra Menggunakan Visual Basic, Graha Ilmu, 2005. 4. Cushman k. Pulinine, ph.d,”Dasar – dasar database relational”, erlangga, 12februari 2004. 5. Fathansyah. “ Buku fest computer Basis Data Informatika”,Bandung,1999. 6. Gembong, Tjitrosoepomo. Morfologi Tumbuhan.Gajah Mada Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 77 Jurnal Ilmiah Teknologi dan Informasi ASIA 7. 8. 9. 10. 11. 78 Vol. 7 No. 1, Februari 2013 University,Yogyakarta. 2005 Herdiyeni, Yeni. Pengolahan Citra Digital.Andi, Yogyakarta. 2009 Krisna D. Octovhiana, Cepat Mahir Visual Basic 6.0, Jakarta, 2003 Mulyanto, Edy. ”Teori pengolahan citra digital”,UDINUS, Semarang,2009. Nugroho, Adi.ST, MMSI (2002). “Analisis Dan Perancangan Sistem informasi Dengan Metodelogi Berorientasi Objek ”. Informatika Bandung. Bandung. Putra, Darma. Pengolahan Citra Digital.Andi, Yogyakarta. 2010 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 8 No. 1, Maret 2013 PERANCANGAN INFORMATION RETRIEVAL (IR) BERBASIS TERM FREQUENCYINVERSE DOCUMENT FREQUENCY (TF-IDF) UNTUK PERINGKASAN TEKS TUGAS KHUSUS BERBAHASA INDONESIA Erwien Tjipta Wijaya Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang e-mail: [email protected] ABSTRAKSI Tugas khusus merupakan salah satu prasyarat kelulusan di STMIK ASIA. Informasi yang terdapat pada laporan tugas khusus terbilang cukup banyak, pada laporan tugas akhir berkisar antara 50 hingga 100 halaman. Karena begitu banyaknya informasi yang terkandung, tidak jarang seseorang mengalami kesulitan baik dalam mencari maupun memahami isi dari laporan tersebut. Pemanfaatan Information Retrieval dalam peringkasan teks pada laporan Tugas Khusus, dapat membantu user dalam memahami isi laporan Tugas Khusus secara garis besar. Basis yang digunakan adalah Term Frequency Inverse Document Frequency (TF-IDF) dan Cosine Similarity. Kesimpulan yang dapat diambil dari pembuatan rancangan Information Retrieval ini adalah bahwa sistem yang dirancang untuk membantu user dan memberikan informasi ringkas laporan Tugas Khusus. Kata kunci: Information Retrieval, Term Frequency Inverse Document frequency, Cosine Similarity ABSTRACT The specific task is a prerequisite for graduation in STMIK ASIA. The information contained in the report specific task is quite a lot, in the final report ranged from 50 to 100 pages. Because so much information is contained, no less a person having difficulty either in finding and understanding the contents of the report. Utilization of Information Retrieval in summary text of Task reports, can assist the user in understanding the contents of the report outlines the Special Duties. Base used is the Term Frequency Inverse Document Frequency (TF-IDF) and the Cosine Similarity. The conclusion that can be drawn from the drafting Information Retrieval is that the system is designed to assist users and give concise information reporting Task. Keywords: Information Retrieval, the Term Frequency Inverse Document frequency, Cosine Similarity PENDAHULUAN Tugas Khusus (TK) adalah hasil tertulis dari pelaksanaan suatu penelitian, yang dibuat untuk pemecahan masalah tertentu dengan menggunkan kaidah-kaidah yang berlaku dalam bidang ilmu tersebut. STMIK ASIA memberlakukan matakuliah Tugas Khusus (TK) sebagai syarat untuk mengambil matakuliah Tugas Akhir (TA) yang menjadi syarat utama kelulusan. Tugas Khusus (TK) rata-rata memiliki jumlah halaman atara 50 hingga 100 lembar. Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 79 Jurnal Ilmiah Teknologi dan Informasi ASIA Ketersediaan informasi yang banyak dalam Tugas Khusus (TK) menjadikan ringkasan sebagai kebutuhan yang sangat penting untuk proses pencarian. Dengan adanya ringkasan, pembaca dapat dengan cepat dan mudah memahami makna secara garis besar pada Tugas Khusus (TK) tanpa harus membaca keseluruhan isi Tugas Khusus (TK). Hal ini dapat menghemat waktu pembaca karena dapat menghindari pembacaan teks yang tidak relevan dengan informasi yang diharapkan oleh pembaca. Berbagai cara telah diterapkan dan masih terus dikembangkan oleh para peneliti tentang peringkasan teks. Salah satunya adalah Peringkasan Teks Otomatis (Automated Text Summarization) atau sering disebut Text Summarization yaitu sebuah proses untuk menghasilkan ringkasan (summary) dari suatu Teks dengan menggunakan komputer. Tujuannya adalah mengambil sumber informasi dengan mengutip sebagian besar isi yang penting dan menampilkan kepada pembaca dalam bentuk yang ringkas sesuai dengan kebutuhan pembaca. Dengan demikian teknologi ini dapat membantu pembaca untuk menyerap informasi yang ada dalam Teks melalui ringkasan tanpa harus membaca seluruh isi dokumen KAJIAN TEORI 1. information retrieval (ir) Information Retrieval merupakan bagian dari computer science yang berhubungan dengan pengambilan informasi dari dokumen-dokumen yang didasarkan pada isi dan konteks dari dokumen-dokumen itu sendiri. Berdasarkan referensi dijelaskan bahwa Information Retrieval merupakan suatu pencarian informasi yang didasarkan pada suatu query yang diharapkan dapat memenuhi keinginan user dari kumpulan dokumen yang ada. 80 Vol. 7 No. 1, Februari 2013 a. Definisi Information Retrieval (IR) “Information Retrieval adalah seni dan ilmu mencari informasi dalam dokumen, mencari dokumen itu sendiri, mencari metadata yang menjelaskan dokumen, atau mencari dalam database, apakah relasional database itu berdiri sendiri atau database hypertext jaringan seperti Internet atau intranet, untuk teks , suara, gambar, atau data “ Information Retrieval adalah “bidang di persimpangan ilmu informasi dan ilmu komputer. Berkutat dengan pengindeksan dan pengambilan informasi dari sumber informasi heterogen dan sebagian besar-tekstual. Istilah ini diciptakan oleh Mooers pada tahun 1951, yang menganjurkan bahwa diterapkan ke “aspek intelektual” deskripsi informasi dan sistem untuk pencarian (Mooers, 1951). Query Dokumen Preprocessing Preprocessing Dan Indexing Daftar Query Pembobotan Dokumen Pembobotan Kemiripan Dokumen Menampilkan Dokumen Dengan Bobot Tertinggi Gambar 1 : Diagram IR Dari gambar diatas dapat dilihat bahwa proses IR memerlukan dua buah inputan yang pertama berupa dokumen yang akan diproses dan yang kedua berupa query atau potongan kalimat sederhana. kedua inputan tersebut kemudian akan dilakukan preprocessing dengan menggunakan langkah text mining dan dilakukan pembobotan, kemudian kedua inputan tersebut akan dibandingkan sehingga menghasilkan bobot yang baru yang akhirnya bobot tersebut akan digunakan sebagai acuan untuk Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA menampilkan dokumen yang berhubungan dengan query. b. Pembuatan Index (Indexing) Indexing dilakukan untuk membentuk basisdata terhadap koleksi dokumen yang dimasukkan, atau dengan kata lain, indexing merupakan proses persiapan yang dilakukan terhadap dokumen sehingga dokumen siap untuk diproses. Tahapan proses Indexing pada IR menggunakan tahapan preprocessing pada text mining. 2. Text Mining Text mining adalah data mining dengan input data berupa text. Text mining muncul karena sekitar 90% data di dunia dalam bentuk format tidak terstruktur, adanya kebutuhan bisnis, yang asalnya document retrieval menjadi knowledge discovery. Text mining adalah proses untuk menemukan pengetahuan baru, yang belum pernah diketahui, secara otomatis oleh komputer dari sumber-sumber tertulis yang berbeda (Fan Weiguo, Wallace Linda, Rich Stephanie, and Zhang Zhongju, 2005). Tahapan awal yang dilakukan dalam text mining disebut preprocessing. Tahapan yang dilakukan secara umum dalam preprocessing yaitu Casefolding, Tokenizing, Filtering, Stemming, Tagging, dan Analyzing. Pada penelitian ini tahapan tagging tidak digunakan karena objek penelitian yang diambil berupa teks bahasa indosesia. Sehingga pada preprocessing tahapan yang akan dilakukan adalah Casefolding, Tokenizing, Filtering, Stemming, dan Analyzing, Yaitu : Case Folding Case folding adalah tahapan proses mengubah semua huruf dalam teks dokumen menjadi huruf kecil atau huruf besar, serta menghilangkan karakter selain a-z. Tokenizing Tokenizing adalah proses pemotongan string input berdasarkan tiap kata yang menyusunnya. Pemecahan kalimat Vol. 8 No. 1, Maret 2013 menjadi kata-kata tunggal dilakukan dengan mencari kalimat dengan pemisah (delimiter) white space (spasi, tab, dan newline). Filtering Filtering merupakan proses penghilangan stopword. Stopword adalah katakata yang sering kali muncul dalam dokumen namun artinya tidak deskriptif dan tidak memiliki keterkaitan dengan tema tertentu. Didalam bahasa Indonesia stopword dapat disebut sebagai kata tidak penting, misalnya “di”, ”oleh”, “pada”, ”sebuah”, ”karena” ,”yang”,”dengan”.”yaitu” dan lain sebagianya. Stemming Tahap Stemming adalah proses mengubah sebuah kata turunan menjadi kata dasarnya dengan menggunakan aturan-aturan tertentu dari tiap kata hasil filtering. Pada dasarnya, bentuk umum kata berimbuhan dalam bahasa Indonesia adalah seperti berikut : Prefiks 1 + Prefiks 2 + Kata dasar + Sufiks 3 + Sufiks 2 + Sufiks 1 Dalam penelitian ini, Algoritma stemming yang akan digunakan adalah Algoritma Nazief dan Adriani (1996). Algoritma ini mengacu pada aturan morfologi bahasa Indonesia yang mengelompokkan imbuhan, yaitu imbuhan yang diperbolehkan atau imbuhan yang tidak diperbolehkkan. Pengelompokan ini termasuk imbuhan di depan (awalan), imbuhan kata di belakang (akhiran), imbuhan kata di tengah (sisipan) dan kombinasi imbuhan pada awal dan akhir kata (konfliks). Algoritma ini menggunakan kamus kata keterangan yang digunakan untuk mengetahui bahwa stemming telah mendapatkan kata dasar. Langkah-langkah algoritma Nazief dan Adriani berdasarkan flowchart berikut : Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 81 Jurnal Ilmiah Teknologi dan Informasi ASIA Mulai Kata Cek Kamus Kata Dasar Ada atau Tidak ? Hilangkan Inflection suffiks Hilangkan Inflection suffikx Possesive pronoun suffiks Hilangkan Derivation semua suffiks Hilangkan Derivation semua preffiks Selesai Gambar 2 : Flowchart Algoritma Nazief Adriani Kelebihan algoritma stemming nazief dan adriani adalah algoritma ini memperhatikan kemungkinan adanya partikel-partikel yang mungkin mengikuti suatu kata berimbuhan. Sehingga dapat melihat rumus untuk algoritma ini yaitu adanya penempatan possessive pronoun dan juga particle yang mungkin ada pada sebuah imbuhan yang mungkin ada pada suatu kata berimbuhan. Akhir dari algoritma ini yaiu apabila pemotongan semua imbuhan tersebut pada rumus maka algoritma ini yaitu apbila pemotongan semua imbuhan telah berhasil dan hasil pemotongan imbuhan tersebut terdapat pada kamus maka algoritma ini dapat dikatakan berhasil dalam penentuan kata dasarnya. Dan apabila sebaliknya bahwa algoritma ini setelah dilakukan 82 Vol. 7 No. 1, Februari 2013 pemotongan kata dan tidak terdapat pada kamus maka kata berimbuhan yang telah mengalami pemotongan dikembalikan ke keadaan semula. Aturan Stemming Nazief-Adriani Untuk menyempurnakan algoritma di atas, maka ditambahkan aturan-aturan dibawah ini: 1. Aturan untuk reduplikasi. a. Jika kedua kata yang dihubungkan oleh kata penghubung adalah kata yang sama maka root word adalah bentuk tunggalnya, contoh : “buku-buku” root word-nya adalah “buku”. b. Kata lain, misalnya “bolak-balik”, “berbalas-balasan, dan ”seolah-olah”. Untuk mendapatkan root word-nya, kedua kata diartikan secara terpisah. Jika keduanya memiliki root word yang sama maka diubah menjadi bentuk tunggal, contoh: kata “berbalas-balasan”, “berbalas” dan “balasan” memiliki root word yang sama yaitu “balas”, maka root word “berbalas-balasan” adalah “balas”. Sebaliknya, pada kata “bolak-balik”, “bolak” dan “balik” memiliki root word yang berbeda, maka root word-nya adalah “bolak-balik”. 2. Tambahan bentuk awalan dan akhiran serta aturannya. Untuk tipe awalan “mem-“, kata yang diawali dengan awalan “memp-” memiliki tipe awalan “mem-”. Tipe awalan “meng-“, kata yang diawali dengan awalan “mengk-” memiliki tipe awalan “meng-”. a.Analyzing Tahap terakhir adalah tahap analyzing, yaitu tahap penentuan seberapa jauh keterhubungan antar kata-kata pada dokumen yang ada dengan menghitung frekuensi term pada dokumen. Tahap ini disebut juga tahap pembobotan, yaitu dijelaskan sebagai berikut : 1. Pembobotan Term Term adalah suatu kata atau suatu kumpulan kata yang merupakan ekspresi verbal dari suatu pengertian. Dalam information retrieval sebuah Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA term perlu diberi bobot,karena semakin sering suatu term muncul pada suatu dokumen, maka kemungkinan term tersebut semakin penting dalam dokumen. Pembobotan term (term weighting) merupakan salah satu operasi yang dibutuhkan untuk membantu suatu proses information retrieval yaitu dengan menghitung kemunculan frekuensi suatu term pada sebuah dokumen. Pembobotan term dibutuhkan dalam menentukan peringkat dokumen (document ranking ). Salah satu basis pembobotan term adalah TF (Term Frequency). TF merupakan frekuensi kemunculan term pada dokumen. Dari proses Pembobotan Term maka akan didapatkan hasil akhir berupa Term Frequency (TF) yaitu merupakan frekuansi atau jumlah masing-masing kata. Hasil pembobotan Term kemudian akan digunakan sebagai dasar perhitungan pada basis Term Frequency-Inverse Document Frequency (TF-IDF). 2. Term Frequency-Inverse Document Frequency (TF-IDF) Term Frequency-Inverse Document Frequency (TF-IDF) adalah cara pemberian bobot hubungan suatu kata (term) terhadap dokumen. Untuk dokumen tunggal tiap kalimat dianggap sebagai dokumen. Basis ini menggabungkan dua konsep untuk perhitungan bobot, yaitu Term frequency (TF) merupakan frekuensi kemunculan kata (t) pada kalimat (d). Document frequency (DF) adalah banyaknya kalimat dimana suatu kata (t) muncul. Frekuensi kemunculan kata di dalam dokumen yang diberikan menunjukkan seberapa penting kata itu di dalam dokumen tersebut. Frekuensi dokumen yang mengandung kata tersebut menunjukkan seberapa umum kata tersebut. Bobot kata semakin besar jika sering muncul Vol. 8 No. 1, Maret 2013 dalam suatu dokumen dan semakin kecil jika muncul dalam banyak dokumen (Robertson, 2005). Basis pembobotan TF-IDF adalah jenis pembobotan yang sering digunakan dalam IR (information retrieval) dan text mining. Pembobotan ini adalah suatu pengukuran statistik untuk mengukur seberapa penting sebuah kata dalam kumpulan dokumen. Tingkat kepentingan meningkat ketika sebuah kata muncul beberapa kali dalam sebuah dokumen tetapi diimbangi dengan frekuensi kemunculan kata tersebut dalam kumpulan dokumen. TF-IDF dapat dirumuskan sebagai berikut : TF − IDF ( tk , dj ) = TF ( tk , dj ) * IDF ( tk ) Keterangan: dj = Dokumen ke-j tk = Term ke-k Dimana sebelumnya dihitung terlebih dahulu Term Frequency (TF) yaitu frekuensi kemunculan suatu term di tiap dokumen. Kemudian dihitung Inverse Document Frequency (IDF) yaitu nilai bobot suatu term dihitung dari seringnya suatu term muncul di beberapa dokumen. Semakin sering suatu term muncul di banyak dokumen, maka nilai IDF nya akan kecil. Berikut rumus-rumus TF dan IDF. TF ( tk , dj ) = f ( tk , dj ) Keterangan : TF = Jumlah frekuensi term f = Jumlah frekuensi kemunculan dj = Dokumen ke-j tk = Term ke-k Untuk menghitung nilai IDF bisamenggunakan persamaan sebagai berikut, yaitu : Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 83 Jurnal Ilmiah Teknologi dan Informasi ASIA IDF ( tk ) = Atau IDF ( tk ) = log 1 df ( t ) N df ( t ) Keterangan : IDF = bobot term N = Jumlah total dokumen df = Jumlah kemunculan dokumen dj = Dokumen ke-j = Term ke-k tk Persamaan diatas hanya boleh digunakan apabila hanya terdapat satu buah dokumen saja yang diproses sedangkan persamaan 2,4 digunakan pada proses yang melibatkan banyak dokumen. 3.PERINGKASAN TEKS (TEXT SUMMARYZATION) Peringkasan teks otomatis (automatic text summarization) adalah pembuatan versi yang lebih singkat dari sebuah teks dengan memanfaatkan aplikasi yang dijalankan pada komputer . Hasil peringkasan ini mengandung poinpoin penting dari teks asli. Dalam Hovy (2001), summary atau ringkasan didefinisikan sebagai sebuah teks yang dihasilkan dari satu at au lebih teks, mengandung informasi dari teks asli dan panjangnya tidak lebih dari setengah teks asli. Terdapat dua pendekatan pada peringkasan teks, yaitu ekstraksi (shallower approaches) dan abstraksi (deeper approaches). Pada teknik ekstraksi, sistem menyalin informasi yang dianggap paling penting dari teks asli menjadi ringkasan (sebagai contoh, klausa utama, kalimat utama, atau paragraf utama). Sedangkan teknik abstraksi melibatkan parafrase dari teks asli. Pada umumnya, abstraksi dapat meringkas teks lebih 84 Vol. 7 No. 1, Februari 2013 kuat daripada ekstraksi, tetapi sistemnya lebih sulit dikembangkan karena mengaplikasikan teknologi natural language generation yang merupakan bahasan yang dikembangkan tersendiri. Berdasarkan jumlah sumbernya, ringkasan teks dapat dihasilkan dari satu sumber (single-document) atau dari banyak sumber (multi-document). Suatu ringkasan dapat bersifat general, yaitu ringkasan yang berupaya mengambil sebanyak mungkin informasi umum yang mampu menggambarkan keseluruhan isi teks. Selain itu dapat juga informasi yang diambil untuk ringkasan berdasar pada query yang didefinisikan user. Terdapat 2 (dua) jenis tipe peringkasan otomatis yang dikembangkan dengan teks mining, yaitu : 1. Peringkasan otomatis tipe abstraksi Yaitu tipe peringkasan otomatis yang dilakukan oleh mesin dengan meniru cara peringkasan yang dilakukan menggunakan bahasa manusia (human language), yaitu dengan melakukan perubahan pada susunan kata dengan cara melakukan penambahan atau pengurangan pada setiap kalimat yang dianggap inti kalimat. Contoh : Kalimat = “text mining adalah algoritma pengembangan dari data mining yang digunakan untuk pengolahan data berupa text document. Tahapan pada text mining disebut preprocessing. Information retrieval menggunakan preprocessing dalam melakukan indexing” Query = “text mining” Ringkasan = “text mining merupakan bagian dari information retrieval pada indexing” 2. Peringkasan otomatis tipe ekstraksi Peringkasan otomatis tipe ekstraksi adalah peringkasan yang dilakukan mesin dengan melakukan Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA pembobotan pada setiap kalimat dan hanya menampilkan informasi dengan nilai bobot tertinggi tanpa melakukan perubahan (pengurangan atau penambahan) kata pada setiap kalimat yang ditampilkan. Contoh : Kalimat = “text mining adalah algoritma pengembangan dari data mining yang digunakan untuk pengolahan data berupa text document. Tahapan pada text mining disebut preprocessing. Information retrieval menggunakan preprocessing dalam melakukan indexing” Query = “text mining” Ringkasan = “Text Mining Adalah Algoritma Pengembangan Dari Data Mining Yang Digunakan Untuk Pengolahan Data Berupa Text Document. Tahapan Pada Text Mining Disebut Preprocessing.” Cosine Similarity Cosine similarity digunakan untuk menghitung pendekatan relevansi query terhadap dokumen. Penentuan relevansi sebuah query terhadap suatu dokumen dipandang sebagai pengukuran kesamaan antara vektor query dengan vektor dokumen. Semakin besar nilai kesamaan vector query dengan vektor dokumen maka query tersebut dipandang semakin relevan dengan dokumen. Saat mesin menerima query, mesin akan membangun sebuah vektor Q (w q1 ,w q2 ,…w qt ) berdasarkan istilah-istilah pada query dan sebuah vector D (d i1 ,d i2 ,…d it ) berukuran t untuk setiap dokumen. Adapun persamaannya yaitu sebagai berikut, yaitu : ( ) CS q , d = q .d q .d Keterangan: CS q , d = Cosine Similarity vektor ( ) query Vol. 8 No. 1, Maret 2013 q d q d dan dokumen = Vektor query = Vector dokumen = panjang vector query = panjang vector dokumen Pada umumnya cosine similarity (CS) dihitung dengan rumus cosine measure (Grossman, 1998). ∑ n = 1Wt , b1Wt , b 2 CS ( b1, b 2 ) = n n 2 2 t , b1∑ 1W t , b 2 = ∑ t 1W= t t Keterangan: CS(b1,b2 ) = Cosine Similarity dalam blok b1 dan b2 t = term dalam kalimat W t,b1 = bobot term t dalam blok b1 W t,b2 = bobot term t dalam blok b2 PEMBAHASAN 1. Analisa Data Sebelum proses text mining dilakukan, diperlukan proses data converse dari data berbentuk document ( .doc ) menjadi plain text (.txt). Tujuan dari converse ini adalah menghilangkan isi dari document yang tidak diperlukan dalam text mining seperti gambar, tabel, dan format text sehingga prosesnya menjadi lebih mudah dan efektif untuk kebutuhan pengguna, dengan indicator sebagai berikut : 1. Mendapatkan hasil yang lebih akurat. 2. Pengurangan waktu komputasi untuk masalah dengan skala besar. Membuat nilai data menjadi lebih kecil tanpa merubah informasi yang dikandungnya. 2. Flowchart Sistem Alur peringkasan secara keseluruhan memiliki beberapa tahapan proses sebagai berikut : Berdasarkan gambar flowchart dibawah maka dapat dijelaskan alur Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 85 Jurnal Ilmiah Teknologi dan Informasi ASIA peringkasan adalah sebagai berikut, yaitu : Mulai Input Dokumen Dan Query Pecah Kalimat Case Folding Tokenizing Filtering Ya Cek Kamus Kata Dasar ? Tidak Stemming Pembobotan TF-IDF Perhitungan Cosine Similarity Menampilkan kalimat dengan Nilai tertinggi Selesai Gambar 3 : Flowchart Sistem Contoh Kasus Pada pembahasan Contoh kasus digunakan suatu contoh latar belakang Tugas Khusus untuk peringkasan tersebut adalah sebagai berikut, yaitu: Latar Belakang Tugas Khusus Koperasi serba usaha merupakan salah satu badan usaha yang bergerak dalam perdagangan retail berskala menengah, dikelola seorang manager dan berusaha berdampingan dengan warung atau toko perorangan, pasar tradisional dan pasar modern lainnya. Sebagai suatu bentuk usaha maka koperasi serba usaha termasuk dalam kategori usaha penyedia kebutuhan sehari-hari yang berorientasi pada pemenuhan kebutuhan anggota dan 86 Vol. 7 No. 1, Februari 2013 masyarakat pada umumnya. Karena itu koperasi serba usaha harus dikelola dengan management dan kebijakan yang tepat seperti layaknya sebuah perusahaan perdagangan. Karena banyaknya kebutuhan sehari-hari maka koperasi memantau kebiasaan belanja anggota dan masyarakat umum lainnya. Manager koperasi menganalisa dan memahami infomasi yang berhubungan dengan perilaku pelanggan adalah alat untuk memenangkan persaingan. Oleh karenanya diperlukan sebuah sistem yang dapat memberikan informasi yang dibutuhkan. Sistem tersebut bertugas memberikan analisa asosiasi barang sebagai dasar pertimbangan dalam merencanakan atau meramalkan barang-barang yang harus di stok dalam gudang dan menetapkan persediaan minimum. Penggunaan sistem penggalian data (data mining) dengan algoritma Apriori. Untuk mencari seberapa besar tingkat asosiasi bahwa barang A dibeli bersamaan dengan barang B, atau sebaliknya. Dengan mengetahui pola assosiasi tersebut maka diharapkan manager dapat mengambil keputusan yang tepat terhadap perkembangan usaha tersebut. Apabila telah ditemukan beberapa pola assosiasi, maka dapat menentukan strategi pemasaran misalnya memberikan potongan harga pada setiap pola assosiasi atau menjadikan pola assosiasi tersebut menjadi sebuah paket penjualan dengan harga yang lebih murah di bandingkan harga ecerannya. Membandingkan hasil akhir dari kedua kondisi yaitu sebelum diambil kebijakan dan sudah diambil kebijakan dapat dianalisa tingkat keberhasilan suatu sistem. Dengan maksud tersebut diatas maka dibuatlah tugas akhir dengan judul “PERANCANGAN DAN IMPLEMENTASI PENERAPAN DATA MINING UNTUK ANALISIS POLA Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA ELASTISITAS MINAT KONSUMEN DAN PENETAPAN HARGA PADA KOPERASI DENGAN METODE APRIORI”. Untuk melakukan peringkasan diperlukan sebuah query yang bertujuan sebagai pembanding dala menentukan bobot. Dalam kasus ini query yang digunakan adalah judul dari Tugas Khusus itu sendiri, yaitu: Query Perancangan dan implementasi data mining untuk analisa pola elastisitas minat konsumen dan penetapan harga pada koperasi dengan metode apriori 3. Pemecahan Kalimat Pemecahan kalimat adalah tahap memecah string dokumen menjadi kumpulan kalimat dengan melakukan pemotongan dokumen menjadi kalimatkalimat berdasarkan tanda baca akhir kalimat (delimiter). Flowchartnya adalah sebagai berikut : Mulai Input Dokumen Memecah Kalimat berdasarkan Delimiter Menghapus Delimiter !? Vol. 8 No. 1, Maret 2013 Pada kasus ini tanda baca akhir kalimat yang dijadikan sebagai patokan pemotongan kalimat adalah tanda baca titik “.”, tanda baca tanya “?” dan tanda baca seru “!”. Sehingga menghasilkan potongan kalimat-kalimat seperti terlihat sebagai berikut : No Kalimat Koperasi serba usaha merupakan salah satu badan usaha yang bergerak dalam perdagangan retail berskala menengah dikelola seorang manager 1 dan berusaha berdampingan dengan warung atau toko perorangan, pasar tradisional dan pasar modern lainnya Sebagai suatu bentuk usaha maka koperasi serba usaha termasuk dalam kategori usaha penyedia 2 kebutuhan sehari-hari yang berorientasi pada pemenuhan kebutuhan anggota dan masyarakat pada umumnya Karena itu koperasi serba usaha harus dikelola 3 dengan management dan kebijakan yang tepat seperti layaknya sebuah perusahaan perdagangan Karena banyaknya kebutuhan sehari-hari maka 4 koperasi memantau kebiasaan belanja anggota dan masyarakat umum lainnya Manager koperasi menganalisa dan memahami 5 infomasi yang berhubungan dengan perilaku pelanggan adalah alat untuk memenangkan persaingan 6 Oleh karenanya diperlukan sebuah sistem yang dapat memberikan informasi yang dibutuhkan Sistem tersebut bertugas memberikan analisa asosiasi barang sebagai dasar pertimbangan 7 dalam merencanakan atau meramalkan barangbarang yang harus di stok dalam gudang dan menetapkan persediaan minimum 8 Penggunaan sistem penggalian data (data mining) dengan algoritma Apriori Untuk mencari seberapa besar tingkat asosiasi 9 bahwa barang A dibeli bersamaan dengan barang B, atau sebaliknya Dengan mengetahui pola assosiasi tersebut maka 10 diharapkan manager dapat mengambil keputusan yang tepat terhadap perkembangan usaha tersebut Apabila telah ditemukan beberapa pola assosiasi, maka dapat menentukan strategi pemasaran misalnya memberikan potongan harga pada setiap pola 11 assosiasi atau menjadikan pola assosiasi tersebut menjadi sebuah paket penjualan dengan harga yang lebih murah di bandingkan harga ecerannya 12 Kalimat -Kalimat Selesai Gambar 4 : Flowchart Pemecahan Kalimat 13 Membandingkan hasil akhir dari kedua kondisi yaitu sebelum diambil kebijakan dan sudah diambil kebijakan dapat dianalisa tingkat keberhasilan suatu sistem Dengan maksud tersebut diatas maka dibuatlah tugas akhir dengan judul “PERANCANGAN DAN IMPLEMENTASI PENERAPAN DATA MINING UNTUK ANALISIS POLA ELASTISITAS MINAT KONSUMEN DAN PENETAPAN HARGA PADA KOPERASI DENGAN METODE APRIORI” 4. Case Folding Case Folding adalah tahapan mengubah kalimat menjadi huruf kecil Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 87 Jurnal Ilmiah Teknologi dan Informasi ASIA (lower case) dan menghilangkan semua jenis tanda baca dan symbol sehingga menghasilkan kalimat yang murni dan sederhana. Tahapan Case Folding seperti terlihat pada gambar berikut : Mulai Kalimat hasil pemecahan dan query Vol. 7 No. 1, Februari 2013 Kata koperasi Analisa pemenuhan menentukan Usaha Barang masyarakat Pemasaran serba Asosiasi Merupakan Dasar Salah pertimbangan Satu HIlangkan angka dan tanda baca (,/:;'"{} Kalimat hasil Casefolding Badan Gambar 5 : Flowchart Case Folding 5. Tokenizing Tokenizing merupakan tahapan memecah kalimat menjadi kata-kata yang berdiri sendiri-sendiri, yaitu dengan cara melakukan pemisahan masing-masing kata dengan cara memotong semua kata berdasarkan spasi “ ”. Tahapan tokenizing seperti telihat pada gambar berikut : Pada kasus ini, kumpulan kalimat hasil dari case folding kemudian dilakukan proses tokenizing kata yaitu memotong kalimat menjadi kata-kata berdasarkan karakter pemisah (delimiter) yang menyusunnya berupa karakter spasi (UTF8 kode 0020). Berdasarkan tabel 3.4 dan tabel 3.5. Proses tokenizing menghasilkan token kata sejumlah 184 kata yang berbeda pada dokumen dan 18 kata yang berbeda pada query. Yaitu terlihat pada tabel berikut : 88 karena meramalkan harus Stok kebijakan Di Bergerak Dalam Gudang management tepat Strategi Misalnya Potongan Harga Setiap Menjadikan Menjadi Paket Tabel ditas merupakan sebagian dari semua kata yang telah mengalami proses tokeniaing. Query perancangan minat Untuk Koperasi implementasi penetapan Pola Metode Dan Data Selesai umumnya merencanakan itu Yang Merubah semua huruf menjadi huruf kecil anggota Mining konsumen Analisa harga elastisitas pada Dengan Apriori 6. Filtering Filtering merupakan tahapan dimana kata-kata yang dianggap tidak memiliki makna dihilangkan. Pada tahapan filtering diperlukan sebuah kamus stopword yang berisikan list dari katakata yang dianggap tidak memiliki makna. Mulai Kata hasil Tokkenizing ada Cek kamus Stopword tidak Kata –kata yang dianggap penting Selesai Gambar 7 : Flowchart Filtering Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA Pada tahap ini, kata-kata hasil yokenizing dilakukan pembuangan katakata yang dianggap tidak memiliki makna sesuai dengan kata-kata yang terdapat pada kamus stopword. Stopword adalah kata-kata yang kurang deskriptif yang dapat dibuang dalam pendekatan bag-of-words. Pembuangan stopword dilakukan dengan mengecek kamus stopword. Jika terdapat kata yang sama dengan kamus maka akan dihapus. Kata hasil token dicek terlebih dahulu untuk dicocokkan dengan kamus stopword. Jika dalam pencocokan terdapat kata yang sama dalam kamus maka kata tersebut dihilangkan. katakata yang termasuk dalam stopword dalam contoh kasus ini adalah : “yang”, ”dan”, “akan”, “dengan”, “di” , “pada” , “yaitu” , “atau” dan “itu” , “adalah”. Hasil Filtering berdasarkan tabel 3.6 dan tabel 3.7, maka sebagian hasilnya seperti pada tabel berikut : Kata koperasi menganalisa perdagangan tugas pemenuhan seberapa seperti assosiasi analisa menentukan serba asosiasi anggota strategi usaha barang kedua memahami kondisi warung besar infomasi tingkat sebelum menetapkan penjualan Retail Persediaan Layaknya Lebih Berskala Minimum bentuk judul Maka diharapkan karenanya perancangan termasuk mengambil Query perancangan Minat Analisa data Elastisitas apriori implementasi konsumen mining penetapan Harga Pola koperasi metode 7. Stemming Stemming adalah tahapan mengubah sebuah kata turunan menjadi kata dasarnya dengan menggunakan aturanaturan. Aturan stemming yang Vol. 8 No. 1, Maret 2013 digunakan adalah aturan dari algoritma Nazief-Adriani, dimana pada aturan algoritma Nazief-Adriani yaitu melakukan pengecekan pada kamus kata dasar sebelum melakukan pemotongan awalan dan akhiran untuk mencari kata dasar. Hasil filtering kemudian di-stemming untuk mendapatkan kata dasar (root). Proses stemming menggunakan bantuan kamus-kamus kecil yang digunakan untuk membedakan suatu kata yang mengandung imbuhan baik prefiks maupun sufiks yang salah satu suku katanya merupakan bagian dari imbuhan, terutama dengan kata dasar yang mempunyai suku kata lebih besar dari dua. Dokumen Kata koperasi ==> koperasi potongan ==> potong perdagangan ==> dagang banyaknya ==> banyak menganalisa ==> analisa tugas ==> tugas analisa ==> analisa kedua ==> dua menetapkan ==> tetap bentuk ==> bentuk pemenuhan ==> penuh seberapa ==> berapa seperti ==> seperti assosiasi ==> assosiasi menentukan ==> tentu memahami ==> paham penjualan ==> jual judul ==> judul dianalisa ==> analisa dapat ==> dapat satu ==> satu tradisional ==> tradisional ecerannya ==> ecer analisis ==> analisis merencanakan ==> rencana bersamaan ==> sama seorang ==> orang kebutuhan ==> butuh harga ==> harga keberhasilan ==> hasil data ==> data perkembangan ==> kembang 8. Analyzing Analyzing merupakan tahapan penghitungan bobot setiap kata untuk menentukan seberapa jauh keterhubungan antar kata-kata pada dokumen yang ada dengan menghitung frekuensi term pada dokumen. Pada tahapan ini penghitungan dilakukan dengan menggunakan algoritma Term Frequency-Inverse Document Frequency (TF-IDF). Tahapan algoritma Term Frequency-Inverse Document Frequency Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 89 Jurnal Ilmiah Teknologi dan Informasi ASIA (TF-IDF) seperti terlihat pada flowchart gambar 8, adalah sebagai berikut Mulai Vol. 7 No. 1, Februari 2013 salah 1 ramal 1 badan 1 gudang 1 Satu 1 gerak 1 dagang dia 1 skala minimum 1 tengah guna 1 kelola gali 2 orang Hitung term frekuensi (tf) tetap 2 retail Kata dasar hasil stemming stok data 2 manager mining 3 algoritma 1 2 1 1 1 1 3 2 1 Term Frequency Inverse Documen frequency Setelah diketahui Document Term Frequency maka selanjutnya adalah penghitungan idf. Hitung Document frekuensi (df) Hitung Inverse Document Frekuensi (idf=log(n/df) Dokumen Hitung Bobot Kata (Wdt=tf*idf) Kata df Idf Kata df Idf koperasi 6 0.3357 barang 5 0.4149 usaha 9 0.1597 timbang 1 1.1139 serba Bobot Kata dasar rupa Gambar 7 : Flowchart Filtering Hasil proses text preprosessing dilakukan pembobotan tf-idf. Pembobotan secara otomatis biasanya berdasarkan jumlah kemunculan suatu kata dalam sebuah dokumen (term frequency) dan jumlah kemunculannya dalam koleksi dokumen (inverse document frequency). Bobot kata semakin besar jika sering muncul dalam suatu dokumen dan semakin kecil jika muncul dalam banyak dokumen. Berikut adalah hasil penghitungan Document Term Frequency : Dokumen Kata frekuensi Kata frekuensi koperasi 6 barang 5 usaha 9 timbang 1 rupa 90 3 1 1 salah Selesai serba 3 dasar rencana 1 1 1 Satu 1 badan 1 gerak 1 dagang 2 retail 1 0.6368 1.1139 1.1139 1.1139 1.1139 1.1139 0.8129 1.1139 dasar 1 rencana 1 ramal 1 stok 1 gudang 1 tetap 2 dia 1 minimum 1 1.1139 1.1139 1.11392 1.1139 1.1139 0.8129 1.1139 1.1139 Hasil penghitungan Term Frquency tersebut kemudian dihitung dengan menggunakan metode tf-idf sehingga dihasilkan nilai idf untuk masing-masing kata dasar yang telah di preprocessing. Hasil penghitungan tersebut kemudian akan digunakan sebagai dasar penghitungan Wdt untuk tiap kata yang dimiliki masing-masing kalimat. Nilai TF/IDF kalimat ke -1. Perhitungan ini dilakukan untuk semua kalimat. Kalimat 1 IDF kata Tf Wdt kata koperasi 0.3357 1 0.3357 tengah 0.6368 1 0.6368 kelola serba 0.1597 3 0.4791 orang usaha rupa 1.1139 1 1.1139 manager IDF Tf Wdt 1.1139 1 1.1139 0.8129 1 0.8129 0.8129 2 1.6258 0.6368 1 0.6368 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA salah 1. 1139 1 1. 1139 damping 1. 1139 1 1. 1139 badan 1. 1139 1 1. 1139 toko 1. 1139 1 1. 1139 satu 1. 1139 1 1. 1139 warung gerak 1. 1139 1 1. 1139 pasar dagang 1. 1139 1 1. 1139 0.6368 2 1.2736 0.8129 1 0.8129 tradisional 1. 1139 1 1. 1139 retail 1. 1139 1 1. 1139 modern skala 1. 1139 1 1. 1139 lain 1. 1139 1 1. 1139 0.8129 1 0.8129 9. Cosine Similarity Setelah penghitungan pada masingmasing kalimat, selanjutnya melakukan penghitungan kemiripan vector query dengan setiap kalimat yang ada. Menghitung kemiripan vector dilakukan dengan menggunakan cosine similarity. Yang dilakukan pertama kali dalam menghitung kemiripan vector yaitu menghitung skalar masing-masing kalimat yaitu dengan mengkuadratkan bobot idf pada setiap term yang dimiliki query lalu mengalikannya dengan tf masing-masing kalimat. Perhitungan seperti terlihat pada table. Term skalar query Frequency Query Term rancang K1 K2 K3 K4 K5 K6 K7 K8 K9 K10 K11 K12 K13 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 1 0 1 0 1 implementasi 0 0 data mining minat konsumen tetap harga 0 0 0 0 0 0 0 0 0 0 analisa 0 0 pola 0 0 elastisitas 0 0 koperasi 1 1 metode 0 0 apriori 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 3 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 3 1 1 1 0 0 0 0 0 0 0 0 0 0 0 1 0 0 1 0 1 0 1 0 1 1 1 0 1 0 1 0 1 0 1 0 1 Q Query Term = (tf*id f) *(tf*idf) K1 0 0 rancang 1.2408 0 Implement asi 1.2408 0 Data 0.4055 0 K K2 K3 0 0 00 0 0 0 0 00 0 0 0 0 K5 00 K6 K7 0 0 Vol. 8 No. 1, Maret 2013 Mining 0.6608 0 0 0 00 0 0 Tetap 0.6608 0 0 0 00 0 0 Minat 1.2408 0 konsumen 1.2408 0 Harga Analisa Pola elastisitas 0.2620 0 1.2408 0 0.1722 0 1.2408 0 0 0 0 0 0 0 0 0 0 0 0 0 koperasi 0.1127 0.1127 0.1127 0.1127 Total Skalar 11.6210 0.1127 0.1127 0.1127 Metode Apriori 1.2408 0 0.6608 0 0 0 0 0 00 0 0 00 0 0 00 0 0 0 1.2408 0 1.2408 00 0 0 00 0 0 0 0.1127 0 0 00 0 0 00 0 0 0 1.3536 0 1.2408 Q= (tf*idf) Query Term *(tf*idf) K8 K9 K10 K11 K12 K13 rancang 1.2408 0 0 0 0 0 1.2408 mining 0.6608 0.6608 0 0 0 0 0.6608 0 0.6608 0 0.1722 0.5166 0 0.1722 0 0 1.2408 implementasi 1.2408 0 data minat konsumen tetap harga analisa pola elastisitas koperasi metode apriori 0 0 0.4055 0.4055 0 0 1.2408 0 0 0 0.2620 0 0 0 1.2408 0 0.6608 0 1.2408 0 0.1722 0 1.2408 0 0.1127 0 1.2408 0 0 0 0 0 0 0 0 0 0 0 0.6608 0.6608 0 0 0 0 1.2408 0 1.2408 0.7860 0 0.2620 0 0 1.2408 0 0 0.6608 0 0 0 0 0 0 0 0 0.4055 0 1.2408 1.2408 1.2408 0 0 0.1127 Total Skalar 11.6210 1.7272 0 0.1722 1.3026 1.2408 11.621 Selanjutnya melakukan perhitungan panjang vector untuk setiap kalimat yaitu dengan mengkuadratkan nilai Wdt masing-masing pada tabel 3.14 hingga tabel 3.26, sehingga menghasilkan nilai seperti terlihat pada tabel : 10. Hasil Peringkasan Tahap terakhir yaitu menampilkan hasil kalimat-kalimat yang dianggap sebagai inti teks. Untuk menentukan kalimat-kalimat mana saja yang akan ditampilkan berdasarkan bobotnya Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 91 Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013 yaitu ditentukan berdasarkan nilai ratarata query relevancy, yaitu: Bk = ∑ Cos ( Q ) n Keterangan : Bk = Batas nilai kalimat ∑ Cos ( Q ) = Total query relevancy n = jumlah kalimat Sehingga menghasilkan perhitungan sebagai berikut, yaitu : ( Q ) 0.9477 ∑ Cos = Bk = = 0.0729 n 13 Setelah didapatkan batas nilai kalimat maka selanjutnya adalah menampilkan semua kalimat dengan nilai yang lebih besar atau sama dengan batas nilai kalimat yang diperoleh. Hasil kalimat yang memenuhi syarat akan diurutkan sesuai urutan awal kalimat, seperti terlihat pada tabel berikut : K-n 5 Cos(Q) 0.1001 7 0.0958 8 0.1130 11 0.0982 12 0.0958 13 92 0.2933 DATA MINING UNTUK ANALISIS POLA ELASTISITAS MINAT KONSUMEN DAN PENETAPAN HARGA PADA KOPERASI DENGAN METODE APRIORI”. Kalimat Manager koperasi menganalisa dan memahami infomasi yang berhubungan dengan perilaku pelanggan adalah alat untuk memenangkan persaingan. Sistem tersebut bertugas memberikan analisa asosiasi barang sebagai dasar pertimbangan dalam merencanakan atau meramalkan barang-barang yang harus di stok dalam gudang dan menetapkan persediaan minimum Penggunaan sistem penggalian data (data mining) dengan algoritma Apriori. Apabila telah ditemukan beberapa pola assosiasi, maka dapat menentukan strategi pemasaran misalnya memberikan potongan harga pada setiap pola assosiasi atau menjadikan pola assosiasi tersebut menjadi sebuah paket penjualan dengan harga yang lebih murah di bandingkan harga ecerannya. Membandingkan hasil akhir dari kedua kondisi yaitu sebelum diambil kebijakan dan sudah diambil kebijakan dapat dianalisa tingkat keberhasilan suatu sistem Dengan maksud tersebut diatas maka dibuatlah tugas akhir dengan judul “PERANCANGAN DAN IMPLEMENTASI PENERAPAN 11. Uji Coba Sistem Uji coba sistem dilakukan dengan menghitung nilai recall dan precision. Dalam uji coba ini digunakan 10 dokumen tugas khusus. Tabel dibawah ini menunjukan nilai perhitungan recall dan precisionnya. Jml Jml Kal Ringkasan 1 13 6 100 80 3 15 7 90 75 DocId 2 4 5 6 7 8 9 10 Kal 13 18 16 15 14 16 16 17 5 7 7 6 7 6 7 5 Recall %) 100 85 80 80 85 85 80 100 Precision %) 70 80 80 75 70 80 80 80 PENUTUP Kesimpulan Dari serangkaian uraian yang telah dijabarkan pada bab sebelumnya maka dapat disimpulkan sebagai berikut : 1. Penggunaan algoritma pengolahan teks Information Retrieval dapat digunakan sebagai sistem peringkasan yang dapat mengekstraksi sebuah teks menjadi lebih ringkas seperti yang telah dijabarkan pada bab sebelumnya. 2. Berdasarkan hasil yang ditunjukan, keakuratan dalam menghasilkan ringkasan sangat dipengaruhi oleh pemilihan kata pada query. Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang Jurnal Ilmiah Teknologi dan Informasi ASIA SARAN Dari serangkaian penghitungan pada bab sebelumnya, diharapkan sistem peringkasan ini dapat dikembangkan hingga menghasilkan ringkasan yang lebih baik, seperti : 1. Menambahkan algoritma peringkasan yang dapat digunakan dalam pengembangan sistem peringkasan seperti algoritma Maximum Marginal relevancy yang dapat digunakan sebagai algoritma yang dapat memaksimalkan algoritma Cosine Similarity seperti pada pembahasan sebelumnya. 2. Melakukan analisa lebih lanjut untuk menentukan stopword yang akan digunakan, karena pada pengembangan sistem peringkasan penentuan kata yang akan di filtering juga dapat sangat menentukan dalam pembobotan masing-masing kalimat. Vol. 8 No. 1, Maret 2013 5. Purwasih, N. (2008).Sistem Peringkas Teks Otomatis untuk Dokumen Tunggal Berita Berbahasa Indonesia dengan Menggunakan Graph-based Summarization Algorithm dan Similarity . Departemen Teknik Informatika, Institut Teknologi Telkom Bandung 6. Tala, fadilah Z. (2003), A Study of Stemming Efects on Information Retrieval ini Bahasa Indonesia. Institute for logic, Language and Computation University itvan Amsterdam the Netherlands. 7. Iyan. M, Sena .R, Herfina (2012). Penerapan Term Frequency – Inverse Document Frequency Pada Sistem Peringkasan Teks Otomatis Dokumen Tunggal Berbahasa Indonesia, Ejournal, Diambali 14 Oktober 2012 DAFTAR PUSTAKA 1. Arifin, A Z, (2002). Penggunaan Digital Tree Hibrida pada Aplikasi Information Retrieval untuk Dokumen Berita, Jurusan Teknik Informatika, FTIF, Institut Teknologi Sepuluh Nopember. Surabaya 2. Budhi, G S,. Intan R,. Silivia R., Stevanus R. (2007) Indonesian Automated Text Summarization , Petra Christian University, Informatics Engineering Dept. Siwalankerto , Surabaya. 3. Hovy, E. (2001). Automated Text Summarization. In R. Mitkov (Ed.), Ebook of computation linguistics. Oxford: Oxford University Press. , Diambil 10 oktober 2012 4. Mustaqhfiri, M., Abidin Z., Kusumawati,R.(2011). Peringkasan Teks Otomatis Berbahasa Indonesia Menggunakan Metode Maximum Marginal Relevance. Ejournal Matics,4,4,135-147. Diambali 12 Oktober 2012 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 93